JP2004194196A - Packet communication authentication system, communication controller and communication terminal - Google Patents
Packet communication authentication system, communication controller and communication terminal Download PDFInfo
- Publication number
- JP2004194196A JP2004194196A JP2002362344A JP2002362344A JP2004194196A JP 2004194196 A JP2004194196 A JP 2004194196A JP 2002362344 A JP2002362344 A JP 2002362344A JP 2002362344 A JP2002362344 A JP 2002362344A JP 2004194196 A JP2004194196 A JP 2004194196A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- packet
- identification information
- communication terminal
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、内部ネットワークに接続する通信端末と、内部ネットワークと外部ネットワークとに接続する通信制御装置とを有し、これら通信端末と通信制御装置との間におけるパケット通信の認証を行うパケット通信認証システムに関する。
【0002】
【従来の技術】
従来、パーソナルコンピュータや移動端末等の通信端末とゲートウェイ装置等の通信制御装置との間でパケット通信が行われる場合、受信先がパケット毎に送信元の認証を行うことができるようにするために、様々な方法が用いられている(例えば、特許文献1参照)。
【0003】
その1つに、メッセージ認証と暗号化を用いたパケット毎の認証方法がある。この方法では、送信元は、メッセージ認証のために、パケットのペイロードを用いて算出されたMAC(Message Authentications Code)をパケットに挿入する。更に、送信元は、動的に配布されるか、予め通信端末と通信制御装置との間で共有されている暗号鍵を用いて、MACが挿入されたパケットを暗号化して送信する。受信先は、このMACが挿入されたパケットを復号化する。更に、受信先は、送信元と同様に、パケットのペイロードを用いてMACを計算し、この計算により得られたMACとパケットに挿入されていたMACとを照合する。そして、受信先は、これらのMACが一致する場合には、受信したパケットの送信元である通信端末が正当であると判断する。この方法では、パケット毎の送信元の認証が可能になるとともに、パケットが悪意ある第三者によって改竄されたことを検知することができる。
【0004】
また、ウェブブラウザ利用時におけるパケット毎の認証方法も採用されている。この方法では、受信先である通信制御装置は、送信元である通信端末がログイン時に送信するユーザID及びパスワードに基づいてユーザ認証を行う。更に、通信制御装置は、その後の通信において受信したパケットについて、送信元アドレス(ソースアドレス)、特にIPレイヤにおけるソースアドレスの検証を行う。具体的には、通信制御装置は、ログイン時に通信端末が送信するパケットのソースアドレスや、ログイン時に通信端末に付与したソースアドレスと、その後の通信において受信したパケットのソースアドレスとを照合し、一致する場合には、受信したパケットの送信元である通信端末が正当であると判断する。
【0005】
【特許文献1】
特開2001−251296号公報(第3頁、図1)
【0006】
【発明が解決しようとする課題】
上述したメッセージ認証及び暗号化を用いたパケット毎の送信元の認証方法では、送信元及び受信先は、パケット毎にMACが異なるため、認証の強度は高いが、一般に情報量が多いペイロードを走査した上でMACを算出しなければならず、効率的ではなく、処理負荷も大きい。一方、ウェブブラウザ利用時におけるパケット毎の認証方法では、受信先がソースアドレスを照合するだけで良いため、効率的であるが、悪意ある第三者が通信端末のユーザになりすますことに対する防御が困難であり、認証の強度が低い。
【0007】
本発明は、上述した問題点を解決するものであり、その課題は、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことが可能なパケット通信認証システム、通信制御装置及び通信端末を提供することである。
【0008】
【課題を解決するための手段】
上記の目的を達成するため、本発明は請求項1に記載されるように、内部ネットワークに接続する通信端末と、前記内部ネットワークと外部ネットワークとに接続する通信制御装置とを有するパケット通信認証システムにおいて、前記通信制御装置は、前記通信端末のユーザの認証を行うユーザ認証手段と、前記通信端末のユーザが正当である場合に、該通信端末との通信を識別する通信識別情報を該通信端末へ送信する通信識別情報送信手段と、前記通信識別情報と、前記通信端末との間で送受信されるパケットを識別する第1のパケット識別情報とを用いて第1の送信元認証情報を導出する第1の送信元認証情報導出手段とを備え、前記通信端末は、前記通信制御装置からの通信識別情報を受信する通信識別情報受信手段と、前記通信制御装置からの通信識別情報と、前記通信制御装置との間で送受信されるパケットを識別する第2のパケット識別情報とを用いて第2の送信元認証情報を導出する第2の送信元認証情報導出手段と、送信対象のパケットに前記第2の送信元認証情報を挿入し、前記通信制御装置へ送信する第1のパケット送信手段とを備え、前記通信制御装置は、前記内部ネットワークからのパケットを受信する第1のパケット受信手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第1の送信元認証情報とを照合する第1の照合手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第1の送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを前記外部ネットワークへ転送し、一致しない場合に、前記内部ネットワークからのパケットを破棄する第1のパケット制御手段とを備えることを特徴とする。
【0009】
本発明によれば、通信端末から通信制御装置へパケットが送信される場合、これら通信端末と通信制御装置とは、通信を識別する通信識別情報とパケットを識別するパケット識別情報とを共有し、これら通信識別情報とパケット識別情報とを用いて送信元認証情報を導出する。更に、通信制御装置は、導出された送信元認証情報と、受信したパケットに挿入されている送信元認証情報とを照合することにより、当該受信したパケットに対する送信元の認証を行う。この場合、パケット識別情報がパケット毎に異なるため、照合に用いられる送信元認証情報もパケット毎に異なることになる。また、通信制御装置と通信端末は、送信元認証情報の導出の際に通信識別情報とパケット識別情報のみを用いるだけで良い。このため、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことができる。
【0010】
また、本発明は請求項2に記載されるように、請求項1に記載のパケット通信認証システムにおいて、前記第1のパケット送信手段は、前記送信対象のパケットを前記通信端末に対応する暗号鍵により暗号化して送信し、前記第1のパケット受信手段は、暗号化された前記内部ネットワークからのパケットを受信して復号化することを特徴とする。
【0011】
本発明によれば、パケットの暗号化により、当該パケットの内容が第三者に漏洩することを防止することができる。
【0012】
また、本発明は請求項3に記載されるように、請求項2に記載のパケット通信認証システムにおいて、前記第1のパケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信し、前記第1のパケット受信手段は、前記内部ネットワークからのパケットを受信して該パケットのペイロードのみを復号化することを特徴とする。
【0013】
例えば、送信元識別情報がハッシュ値であり、パケットのヘッダに挿入される場合には、当該ハッシュ値は第三者に漏洩しても問題がないため、暗号化する必要はない。従って、このような場合には、パケットのペイロードのみを暗号化することにより、復号時における処理負担の軽減を図ることができる。
【0014】
また、本発明は請求項4に記載されるように、請求項1乃至3の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、前記外部ネットワークからのパケットに前記第1の送信元認証情報を挿入し、前記通信端末へ送信する第2のパケット送信手段を備え、前記通信端末は、前記内部ネットワークからのパケットを受信する第2のパケット受信手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第2の送信元認証情報とを照合する第2の照合手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第2の送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを取り込み、一致しない場合に、前記内部ネットワークからのパケットを破棄する第2のパケット制御手段とを備えることを特徴とする。
【0015】
本発明によれば、通信制御装置から通信端末へパケットが送信される場合においても、これら通信制御装置と通信端末とは、通信を識別する通信識別情報とパケットを識別するパケット識別情報とを共有し、これら通信識別情報とパケット識別情報とを用いて送信元認証情報を導出する。更に、通信端末は、導出された送信元認証情報と、受信したパケットに挿入されている送信元認証情報とを照合することにより、当該受信したパケットに対する送信元の認証を行う。この場合、パケット識別情報がパケット毎に異なるため、照合に用いられる送信元認証情報もパケット毎に異なることになる。また、通信制御装置と通信端末は、送信元認証情報の導出の際に通信識別情報とパケット識別情報のみを用いるだけで良い。このため、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことができる。
【0016】
また、本発明は請求項5に記載されるように、請求項4に記載のパケット通信認証システムにおいて、前記第2のパケット送信手段は、前記外部ネットワークからのパケットを前記通信端末に対応する暗号鍵により暗号化して送信し、前記第2のパケット受信手段は、暗号化された前記内部ネットワークからのパケットを受信して復号化することを特徴とする。
【0017】
本発明によれば、パケットの暗号化により、当該パケットの内容が第三者に漏洩することを防止することができる。
【0018】
また、本発明は請求項6に記載されるように、請求項5に記載のパケット通信認証システムにおいて、前記第2のパケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信し、前記第2のパケット受信手段は、前記内部ネットワークからのパケットを受信して該パケットのペイロードのみを復号化することを特徴とする。
【0019】
請求項3に記載された発明と同様、例えば、送信元識別情報がハッシュ値であり、パケットのヘッダに挿入される場合には、当該ハッシュ値は第三者に漏洩しても問題がないため、暗号化する必要はない。従って、このような場合には、パケットのペイロードのみを暗号化することにより、復号時における処理負担の軽減を図ることができる。
【0020】
また、本発明は請求項7に記載されるように、請求項1乃至6の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、前記通信端末との間におけるパケットの送受信毎に、前記第1のパケット識別情報を所定のアルゴリズムにより更新する第1のパケット識別情報更新手段を備え、前記通信端末は、前記通信制御装置との間におけるパケットの送受信毎に、前記第2のパケット識別情報を前記通信制御装置と同一の所定のアルゴリズムにより更新する第2のパケット識別情報更新手段を備えることを特徴とする。
【0021】
本発明によれば、通信制御装置と通信端末は、パケットの送受信毎に、同一のアルゴリズムを用いてパケット識別情報を更新する。このため、これら通信制御装置と通信端末は、パケット識別情報をパケット毎に簡易に変更することができ、双方におけるパケット識別情報の同一性の確保も容易に行うことができる。
【0022】
また、本発明は請求項8に記載されるように、請求項1乃至7の何れかに記載のパケット通信認証システムにおいて、前記通信識別情報送信手段は、前記通信端末に対応する暗号鍵により、前記通信識別情報を暗号化して該通信端末へ送信し、前記通信識別情報受信手段は、前記通信制御装置からの暗号化された通信識別情報を受信して復号化することを特徴とする。
【0023】
本発明によれば、通信識別情報は、通信制御装置によって暗号化された上で送信され、通信端末によって復号化されるため、通信識別情報の漏洩を防止することができる。
【0024】
また、本発明は請求項9に記載されるように、請求項1乃至8の何れかに記載のパケット通信認証システムにおいて、前記通信制御装置は、前記通信端末に対応する暗号鍵により、新規の暗号鍵と前記通信識別情報とを暗号化して該通信端末へ送信する情報送信手段を備え、前記通信端末は、前記暗号化された新規の暗号鍵及び通信識別情報を受信して復号化する情報受信手段と、前記復号化された通信識別情報と、自端末が使用中の通信識別情報とを照合する第1の通信識別情報照合手段と、前記情報復号化手段により復号化された通信識別情報と、前記自端末が使用中の通信識別情報とが一致する場合に、所有する暗号鍵を前記新規の暗号鍵に更新する暗号鍵更新手段とを備えることを特徴とする。
【0025】
本発明によれば、暗号鍵の更新の際に、通信制御装置は、新規の暗号鍵及び通信識別情報を暗号化して送信する。一方、通信端末は、これら暗号化された新規の暗号鍵及び通信識別情報を復号化した上で、その復号化された通信識別情報と使用中の通信識別情報とを照合することにより、送信元の正当性の判断を行い、正当である場合に暗号鍵を更新する。即ち、暗号鍵の更新により、当該暗号鍵が漏洩した場合に、受信先がパケットの改竄を検知することができなくなることを防止することができる。また、通信端末が新規の暗号鍵の送信元の正当性を判断することも可能となる。
【0026】
また、本発明は請求項10に記載されるように、請求項1乃至9の何れかに記載のパケット通信認証システムにおいて、前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末へ送信し、前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信し、前記通信端末は、前記通信制御装置が使用中の通信識別情報と、自端末が使用中の通信識別情報とを照合する第2の通信識別情報照合手段と、前記通信制御装置が使用する通信識別情報と、自端末が使用中の通信識別情報とが一致する場合に、該自端末が使用中の通信識別情報を前記新規の通信識別情報に更新する通信識別情報更新手段とを備えることを特徴とする。
【0027】
本発明によれば、通信識別情報が更新される場合、通信制御装置は、新規の通信識別情報及び使用中の通信識別情報とを送信する。一方、通信端末は、通信制御装置が通信識別情報と自端末が使用中の通信識別情報とを照合することにより、新規の通信識別情報の送信元の正当性の判断を行い、正当である場合に通信識別情報を更新する。即ち、通信識別情報が漏洩した場合に、受信先が第三者のなりすましを検知することができなくなることを防止することができる。
【0028】
また、本発明は請求項11に記載されるように、請求項10に記載のパケット通信認証システムにおいて、前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末に対応する暗号鍵により暗号化して該通信端末へ送信し、前記通信識別情報受信手段は、前記通信制御装置からの暗号化された新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信して復号化することを特徴とする。
【0029】
本発明によれば、新規の通信識別情報は、通信制御装置によって暗号化された上で送信され、通信端末によって復号化されるため、新規の通信識別情報の漏洩を防止することができる。
【0030】
また、本発明は請求項12に記載されるように、請求項1乃至11の何れかに記載のパケット通信認証システムにおいて、前記第1の送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて第1の送信元認証情報を導出し、前記第2の送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて第2の送信元認証情報を導出することを特徴とする。
【0031】
本発明によれば、送信元認証情報の導出に、通信識別情報及びパケットを識別に加えて暗号鍵が用いられることにより、第三者による送信元認証情報の導出をより困難にし、当該第三者のなりすましを防止することができる。
【0032】
また、本発明は請求項13に記載されるように、内部ネットワークと外部ネットワークとに接続し、前記内部ネットワークを介して通信端末との間でパケット通信を行う通信制御装置において、前記通信端末のユーザの認証を行うユーザ認証手段と、前記通信端末のユーザが正当である場合に、該通信端末との通信を識別する通信識別情報を該通信端末へ送信する通信識別情報送信手段と、前記通信識別情報と、前記通信端末との間で送受信されるパケットを識別するパケット識別情報とを用いて送信元認証情報を導出する送信元認証情報導出手段と、前記内部ネットワークからのパケットを受信する第1のパケット受信手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とを照合する照合手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを前記外部ネットワークへ転送し、一致しない場合に、前記内部ネットワークからのパケットを破棄するパケット制御手段とを備えることを特徴とする。
【0033】
また、本発明は請求項14に記載されるように、請求項13に記載の通信制御装置において、前記パケット受信手段は、前記内部ネットワークからのパケットが暗号化されている場合に、該暗号化されたパケットを受信して復号化することを特徴とする。
【0034】
また、本発明は請求項15に記載されるように、請求項14に記載の通信制御装置において、前記パケット受信手段は、前記内部ネットワークからのパケットのペイロードのみが暗号化されている場合に、該パケットを受信して前記ペイロードのみを復号化することを特徴とする。
【0035】
また、本発明は請求項16に記載されるように、請求項13乃至15の何れかに記載の通信制御装置において、前記外部ネットワークからのパケットに前記送信元認証情報導出手段により導出された送信元認証情報を挿入し、前記通信端末へ送信するパケット送信手段を備えることを特徴とする。
【0036】
また、本発明は請求項17に記載されるように、請求項16に記載の通信制御装置において、前記パケット送信手段は、前記外部ネットワークからのパケットを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする。
【0037】
また、本発明は請求項18に記載されるように、請求項17に記載の通信制御装置において、前記パケット送信手段は、前記外部ネットワークからのパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする。
【0038】
また、本発明は請求項19に記載されるように、請求項13乃至18の何れかに記載の通信制御装置において、前記通信端末との間におけるパケットの送受信毎に、前記パケット識別情報を前記通信端末と同一の所定のアルゴリズムにより更新するパケット識別情報更新手段を備えることを特徴とする。
【0039】
また、本発明は請求項20に記載されるように、請求項13乃至19の何れかに記載の通信制御装置において、前記通信識別情報送信手段は、前記通信端末に対応する暗号鍵により、前記通信識別情報を暗号化して該通信端末へ送信することを特徴とする。
【0040】
また、本発明は請求項21に記載されるように、請求項13乃至20の何れかに記載の通信制御装置において、前記通信端末に対応する暗号鍵により、新規の暗号鍵と前記通信識別情報とを暗号化して該通信端末へ送信する情報送信手段を備えることを特徴とする。
【0041】
また、本発明は請求項22に記載されるように、請求項13乃至21の何れかに記載の通信制御装置において、前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末へ送信することを特徴とする。
【0042】
また、本発明は請求項23に記載されるように、請求項22に記載の通信制御装置において、前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末に対応する暗号鍵により暗号化して該通信端末へ送信することを特徴とする。
【0043】
また、本発明は請求項24に記載されるように、請求項13乃至23の何れかに記載の通信制御装置において、前記送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて送信元認証情報を導出することを特徴とする。
【0044】
また、本発明は請求項25に記載されるように、内部ネットワークに接続し、該内部ネットワークを介して通信制御装置との間でパケット通信を行う通信端末において、前記通信制御装置からの通信識別情報を受信する通信識別情報受信手段と、前記通信制御装置からの通信識別情報と、前記通信制御装置との間で送受信されるパケットを識別するパケット識別情報とを用いて送信元認証情報を導出する送信元認証情報導出手段と、送信対象のパケットに前記送信元認証情報導出手段により導出された送信元認証情報を挿入し、前記通信制御装置へ送信するパケット送信手段とを備えることを特徴とする。
【0045】
また、本発明は請求項26に記載されるように、請求項25に記載の通信端末において、前記パケット送信手段は、前記送信対象のパケットを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする。
【0046】
また、本発明は請求項27に記載されるように、請求項26に記載の通信端末において、前記パケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする。
【0047】
また、本発明は請求項28に記載されるように、請求項25乃至27の何れかに記載の通信端末において、前記内部ネットワークからのパケットを受信するパケット受信手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とを照合する照合手段と、前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを取り込み、一致しない場合に、前記内部ネットワークからのパケットを破棄するパケット制御手段とを備えることを特徴とする。
【0048】
また、本発明は請求項29に記載されるように、請求項28に記載の通信端末において、前記パケット受信手段は、前記内部ネットワークからのパケットが暗号化されている場合に、該暗号化されたパケットを受信して復号化することを特徴とする。
【0049】
また、本発明は請求項30に記載されるように、請求項29に記載の通信端末において、前記パケット受信手段は、前記内部ネットワークからのパケットのペイロードのみが暗号化されている場合に、該パケットを受信して前記ペイロードのみを復号化することを特徴とする。
【0050】
また、本発明は請求項31に記載されるように、請求項25乃至30の何れかに記載の通信端末において、前記通信制御装置との間におけるパケットの送受信毎に、前記パケット識別情報を前記通信制御装置と同一の所定のアルゴリズムにより更新するパケット識別情報更新手段を備えることを特徴とする。
【0051】
また、本発明は請求項32に記載されるように、請求項25乃至31の何れかに記載の通信端末において、前記通信識別情報受信手段は、前記通信制御装置からの通信識別情報が暗号化されている場合に、該暗号化された通信識別情報を受信して復号化することを特徴とする。
【0052】
また、本発明は請求項33に記載されるように、請求項25乃至32の何れかに記載の通信端末において、前記通信制御装置からの暗号化された新規の暗号鍵及び通信識別情報を受信して復号化する情報受信手段と、前記復号化された通信識別情報と、自端末が使用中の通信識別情報とを照合する第1の通信識別情報照合手段と、前記情報復号化手段により復号化された通信識別情報と、前記自端末が使用中の通信識別情報とが一致する場合に、所有する暗号鍵を前記新規の暗号鍵に更新する暗号鍵更新手段とを備えることを特徴とする。
【0053】
また、本発明は請求項34に記載されるように、請求項25乃至33の何れかに記載の通信端末において、前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信し、前記通信制御装置が使用中の通信識別情報と、自端末が使用中の通信識別情報とを照合する第2の通信識別情報照合手段と、前記通信制御装置が使用する通信識別情報と、自端末が使用中の通信識別情報とが一致する場合に、該自端末が使用中の通信識別情報を前記新規の通信識別情報に更新する通信識別情報更新手段とを備えることを特徴とする。
【0054】
また、本発明は請求項35に記載されるように、請求項34に記載の通信端末において、前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とが暗号化されている場合に、該新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信して復号化することを特徴とする。
【0055】
また、本発明は請求項36に記載されるように、請求項25乃至35の何れかに記載の通信端末において、前記送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて送信元認証情報を導出することを特徴とする。
【0056】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0057】
図1は、本発明の実施形態のパケット通信認証システムの構成例を示す図である。同図に示すパケット通信認証システム100は、通信端末110と、通信制御装置としてのアクセス制御ゲートウェイ150及び認証サーバ170と、有線回線又は無線回線により構成され、通信端末110及びアクセス制御ゲートウェイ150を接続する内部ネットワーク180と、アクセス制御ゲートウェイ150を接続するインターネット等の外部ネットワーク190とを備える。このパケット通信認証システム100では、通信端末110とアクセス制御ゲートウェイ150とのパケット通信において、受信先はパケット毎に送信元の認証を行う。
【0058】
図2は、通信端末110の構成例を示す図である。同図に示す通信端末110は、送受信部111、通信識別情報制御部115、パケット識別情報制御部116、ハッシュ値演算部117、照合部118、パケット制御部119及び暗号鍵制御部120を備える。このうち、送受信部111は、ハッシュ値挿入機能112、暗号化機能113及び復号化機能114を有する。
【0059】
図3は、アクセス制御ゲートウェイ150の構成例を示す図である。同図に示すアクセス制御ゲートウェイ150は、送受信部151、通信識別情報制御部155、パケット識別情報制御部156、ハッシュ値演算部157、照合部158、パケット制御部159及び送受信部160を備える。このうち、送受信部151は、ハッシュ値挿入機能152、暗号化機能153及び復号化機能154を有する。
【0060】
図4は、認証サーバ170の構成例を示す図である。同図に示す認証サーバ170は、送受信部171、ユーザ情報データベース(DB)172、ユーザ認証部173及び暗号鍵制御部174を備える。
【0061】
以下、パケット通信認証システム100の処理について、第1乃至第3実施例を説明する。
(第1実施例)
パケット通信認証システム100では、通信端末110とアクセス制御ゲートウェイ150とのパケット通信に先立ち、認証サーバ170が通信端末110のユーザの認証を行う。
【0062】
図2に示す通信端末110内の送受信部111は、ユーザの操作指示等によって入力されるユーザID及びパスワードからなるログイン情報を、内部ネットワーク180を介してアクセス制御ゲートウェイ150へ送信する。
【0063】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、通信端末110から送信されるログイン情報を受信すると、このログイン情報を認証サーバ170へ送信する。
【0064】
図4に示す認証サーバ170内の送受信部171は、ログイン情報を受信し、ユーザ認証部173へ送る。ユーザ情報DB172は、通信端末110のユーザに対応するログイン情報と、当該通信端末110が使用する暗号鍵とを対応付けて格納している。
【0065】
ユーザ認証部173は、送受信部171から送られたログイン情報と、ユーザ情報DB172内の各ログイン情報とを照合し、ユーザ認証を行う。具体的には、ユーザ認証部173は、ユーザ情報DB172内のログイン情報の中に、送受信部171から送られたログイン情報と一致するものが存在する場合には、ログイン情報の送信元である通信端末110のユーザが正当であると判断し、一致するものが存在しない場合には、ログイン情報の送信元である通信端末110のユーザが正当でないと判断する。次に、ユーザ認証部173は、ユーザの認証結果を、送受信部171を介してアクセス制御ゲートウェイ150へ送信する。
【0066】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、認証サーバ170におけるユーザの認証結果を受信し、内部ネットワーク180を介して通信端末110へ送信する。更に、送受信部151は、認証サーバ170におけるユーザの認証結果が、通信端末110のユーザが正当である場合、認証サーバ170に対し、暗号鍵要求を送信する。
【0067】
図4に示す認証サーバ170の送受信部171は、アクセス制御ゲートウェイ150からの暗号鍵要求を受信し、暗号鍵制御部174へ送る。暗号鍵制御部174は、この暗号鍵要求に応じて、ユーザ情報DB172から通信端末110が使用する暗号鍵(以下、「使用中暗号鍵」と称する)を取得し、送受信部171を介してアクセス制御ゲートウェイ150へ送信する。使用中暗号鍵は、認証サーバ170と通信端末110との間で共有されるパラメータであれば良い。
【0068】
図3に示すアクセス制御ゲートウェイ150の送受信部151は、認証サーバ170からの使用中暗号鍵を保有する。更に、送受信部151は、通信識別情報制御部155に対し、認証サーバ170におけるユーザの認証結果が、通信端末110のユーザが正当である旨を通知する。
【0069】
通信識別情報制御部155は、認証サーバ170におけるユーザの認証結果が、通信端末110のユーザが正当である場合、アクセス制御ゲートウェイ150と通信端末110との間の通信を識別する情報(以下、「通信識別情報」と称する)を生成し、送受信部151とハッシュ値演算部157へ送る。この通信識別情報は、アクセス制御ゲートウェイ150と通信端末110との間で共有されるパラメータであり、例えば乱数である。
【0070】
送受信部151の暗号化機能153は、使用中暗号鍵により通信識別情報を暗号化し、この暗号化された通信識別情報を、内部ネットワーク180を介して通信端末110へ送信する。
【0071】
図2に示す通信端末110内の送受信部111は、アクセス制御ゲートウェイ150から送信される、暗号化された通信識別情報を受信する。更に、送受信部111の復号化機能114は、暗号鍵制御部120が保有する使用中暗号鍵により、この暗号化された通信識別情報を復号化し、通信識別情報制御部115へ送る。通信識別情報制御部115は、この通信識別情報を保有する。
【0072】
これにより、通信端末110とアクセス制御ゲートウェイ150との間で、通信識別情報が共有される。また、アクセス制御ゲートウェイ150から通信端末110へ送信される通信識別情報は、通信端末110が使用する暗号鍵により暗号化されているため、通信識別情報を知り得るのはアクセス制御ゲートウェイ150と通信端末110のみであり、漏洩が防止される。
【0073】
なお、暗号鍵制御部120は、予め安全な方法で使用中暗号鍵を取得しておく。使用中暗号鍵の取得方法としては、例えば、通信端末110とアクセス制御ゲートウェイ150とが、内部ネットワーク180とは別のネットワークに接続し、暗号鍵制御部120は、アクセス制御ゲートウェイ150を介して認証サーバ170から使用中暗号鍵を取得する。あるいは、暗号鍵制御部120は、フロッピー(登録商標)ディスク等の記憶媒体に格納された使用中暗号鍵を取得する。
【0074】
また、暗号鍵制御部120は、通信端末110とアクセス制御ゲートウェイ150とが、IKE(Internet Key Exchange)やTLS(Transport Layer Security)等のプロトコルを適用して、動的に暗号鍵を共有し合うことにより、使用中暗号鍵を取得することもできる。
【0075】
また、アクセス制御ゲートウェイ150内の送受信部151が、認証サーバ170におけるユーザの認証結果とともに、使用中暗号鍵を通信端末110へ送信し、通信端末110の暗号鍵制御部120は、この使用中暗号鍵を取得することもできる。
【0076】
更には、暗号鍵制御部120が自ら使用中暗号鍵を生成することもできる。この場合、送受信部111は、暗号鍵制御部120によって生成された使用中暗号鍵をログイン情報に付加し、アクセス制御ゲートウェイ150を介して認証サーバ170へ送信する。認証サーバ170のユーザ情報DB172は、受信した使用中暗号鍵を格納する。
【0077】
なお、暗号鍵が存在しない場合には、以下のようにして、通信端末110とアクセス制御ゲートウェイ150との間で、通信識別情報が共有される。例えば、通信端末110とアクセス制御ゲートウェイ150は、ユーザ認証時に利用される、SSH(Secure Shell)、TLS等の安全なチャネルを利用して通信識別情報を共有する。
【0078】
あるいは、アクセス制御ゲートウェイ150は、通信端末110との間で既に共有されているログイン時のパスワード(ログインパスワード)を暗号鍵として、通信識別情報を暗号化して送信する。一方、通信端末110は、受信した情報をログインパスワードで復号化し、通信識別情報を取得する。また、アクセス制御ゲートウェイ150は、ログインパスワード及びタイムスタンプを暗号鍵として、通信識別情報を暗号化して送信する。一方、通信端末110は、受信した情報をログインパスワード及びタイムスタンプで復号化し、通信識別情報を取得する。なお、タイムスタンプは、安全な方法でアクセス制御ゲートウェイ150から通信端末110へ送信される。
【0079】
通信端末110とアクセス制御ゲートウェイ150との間で通信識別情報が共有された後、これら通信端末110とアクセス制御ゲートウェイ150との間でパケット通信が行われる。通信端末110からアクセス制御ゲートウェイ150を介して外部ネットワーク190へパケットが送信される場合、パケット通信認証システム100は、以下のような処理を行う。
【0080】
図2に示す通信端末110内のパケット識別情報制御部116は、送受信部111によって送受信される1つのパケット毎に、対応するパケット識別情報を生成する。パケット識別情報は、送受信部111による1つのパケットの送受信の際に1ずつ増加する値である。また、パケット識別情報は、アクセス制御ゲートウェイ150において同様の方法により生成されるパケット識別情報と同期がとられている。即ち、通信端末110がパケットを送信し、アクセス制御ゲートウェイ150がそのパケットを受信すると、通信端末110におけるパケット識別情報と、アクセス制御ゲートウェイ150におけるパケット識別情報とは、何れも1増加する。また、アクセス制御ゲートウェイ150がパケットを送信し、通信端末110がそのパケットを受信すると、通信端末110におけるパケット識別情報と、アクセス制御ゲートウェイ150におけるパケット識別情報とは、何れも1増加する。なお、パケット識別情報は1ずつ増加する値であり、将来の値が予測可能であるため、パケット識別情報制御部116は、送受信部111によるパケットの送受信に先立って、予め将来のパケット識別情報の値を導出しておいても良い。
【0081】
パケット識別情報制御部116は、送受信部111が内部ネットワーク180からのパケットを受信する際、その受信パケットに対応するパケット識別情報を生成し、ハッシュ値演算部117へ送る。
【0082】
ハッシュ値演算部117は、通信識別情報制御部115から送られる通信識別情報と、パケット識別情報制御部116から送られるパケット識別情報とを用いて、送信元認証情報としてのハッシュ値を演算する。ハッシュ値の演算方法は、アクセス制御ゲートウェイ150におけるハッシュ値の演算方法と同一である。なお、ハッシュ値演算部117は、通信識別情報及びパケット識別情報に加えて、更に暗号鍵制御部120が保有する使用中暗号鍵を用いてハッシュ値を演算することもできる。ハッシュ値演算部117は、得られたハッシュ値を送受信部111へ送る。なお、ハッシュ値演算部117は、パケット識別情報制御部116によって将来のパケット識別情報が導出される場合には、その将来のパケット識別情報を用いて、予め将来のハッシュ値を演算しておくようにしても良い。
【0083】
送受信部111のハッシュ値挿入機能112は、送信対象のパケットに、ハッシュ値演算部117から送られるハッシュ値を挿入する。ハッシュ値挿入機能112がパケットにおいてハッシュ値を挿入する位置は、ペイロードを考慮するか否か、パケット毎の送信元の認証がどのレイヤにおいて行われるのかに依存する。
【0084】
具体的には、ハッシュ値挿入機能112は、ペイロードを考慮しない場合、パケット毎の送信元の認証が行われるレイヤに対応するヘッダ部分にハッシュ値を挿入する。ヘッダ部分にハッシュ値が挿入される場合には、ペイロードの内容は無関係であるため、受信側は、ヘッダが到着した時点でハッシュ値を確認することができ、処理の高速化を図ることが可能となる。
【0085】
また、ハッシュ値の挿入位置は、パケット毎の送信元の認証が行われるレイヤに応じて以下の位置になる。例えば、パケット毎の送信元の認証が行われるレイヤがレイヤ2のEthernet(登録商標)とする。この場合、ハッシュ値挿入機能112は、Ethernet(登録商標)のヘッダ部分、具体的には、VLAN Tagと同じDestination Address(送信側アドレス)フィールドとTypeフィールドとの間にハッシュ値を挿入する。これにより、受信側は、ハッシュ値の内容を迅速に把握することができる。
【0086】
また、パケット毎の送信元の認証が行われるレイヤがレイヤ3のIPとする。この場合、ハッシュ値挿入機能112は、ヘッダ部分、具体的にはOptionFieldにハッシュ値を挿入する。
【0087】
また、パケット毎の送信元の認証が行われるレイヤがレイヤ4のTCPとする。この場合、ハッシュ値挿入機能112は、ヘッダ部分、具体的にはOption Fieldにハッシュ値を挿入する。
【0088】
更に、送受信部111の暗号化機能113は、ハッシュ値が挿入されたパケットのペイロードを、使用中暗号鍵により暗号化し、内部ネットワーク180を介してアクセス制御ゲートウェイ150へ送信する。
【0089】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、内部ネットワーク180からのパケットを受信する。更に、送受信部151の復号化機能154は、使用中暗号鍵によりパケットのペイロードを復号化した上で、当該パケットを照合部158へ送る。
【0090】
パケット識別情報制御部156は、通信端末110内のパケット識別情報制御部116と同様、送受信部151によって送受信される1つのパケット毎に、対応するパケット識別情報を生成する。送受信部151が内部ネットワーク180からのパケットを受信する際には、パケット識別情報制御部156は、その受信パケットに対応するパケット識別情報を生成し、ハッシュ値演算部157へ送る。なお、パケット識別情報制御部156は、通信端末110のパケット識別情報制御部116と同様、送受信部151によるパケットの送受信に先立って、予め将来のパケット識別情報の値を導出しておいても良い。
【0091】
ハッシュ値演算部157は、通信識別情報制御部155から送られる通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いてハッシュ値を演算する。ハッシュ値の演算方法は、通信端末110におけるハッシュ値の演算方法と同一である。なお、ハッシュ値演算部157は、通信識別情報及びパケット識別情報に加えて、更に送受信部151が保有する使用中暗号鍵を用いてハッシュ値を演算することもできる。ハッシュ値演算部157は、得られたハッシュ値を照合部158へ送る。なお、ハッシュ値演算部157は、通信端末110のハッシュ値演算部117と同様、パケット識別情報制御部156によって将来のパケット識別情報が導出される場合には、その将来のパケット識別情報を用いて、予め将来のハッシュ値を演算しておくようにしても良い。
【0092】
照合部158は、送受信部151から送られるパケットに挿入されているハッシュ値を抽出する。更に、照合部158は、抽出したハッシュ値と、ハッシュ値演算部157から送られるハッシュ値とを照合する。これらのハッシュ値が一致するということは、アクセス制御ゲートウェイ150における通信識別情報と送信元における通信識別情報とが一致し、アクセス制御ゲートウェイ150における受信パケットに対応するパケット識別情報と、送信元における送信パケットに対応するパケット識別情報とが一致するということである。
【0093】
通信識別情報は、アクセス制御ゲートウェイ150と通信端末110のみによって共有される。また、パケット識別情報は、アクセス制御ゲートウェイ150と通信端末110において同一の値となっている。このため、アクセス制御ゲートウェイ150における通信識別情報と送信元における通信識別情報とが一致し、アクセス制御ゲートウェイ150における受信パケットに対応するパケット識別情報と、送信元における送信パケットに対応するパケット識別情報とが一致する場合には、その送信元は通信端末110であるとみなすことができる。
【0094】
従って、照合部158は、抽出したハッシュ値と、ハッシュ値演算部157から送られるハッシュ値とが一致する場合には、パケットの送信元が通信端末110であり、正当であると判断する。一方、照合部158は、抽出したハッシュ値と、ハッシュ値演算部157から送られるハッシュ値とが一致しない場合には、パケットの送信元が正当でないと判断する。照合部158は、これらの認証結果と、送受信部151から送られたパケットとをパケット制御部159へ送る。
【0095】
パケット制御部159は、照合部158によってパケットの送信元が通信端末110であり、正当であると判断された場合には、当該照合部158から送られたパケットを送受信部160へ送る。送受信部160は、更に、このパケットを外部ネットワーク190へ送信する。また、パケット制御部159は、照合部158によってパケットの送信元が正当でないと判断された場合には、当該照合部158から送られたパケットを破棄する。
【0096】
一方、外部ネットワーク190からアクセス制御ゲートウェイ150を介して通信端末110へパケットが送信される場合、パケット通信認証システム100は、以下のような処理を行う。
【0097】
図3に示すアクセス制御ゲートウェイ150内の送受信部160は、外部ネットワーク190から送信されるパケットを送受信部151へ送る。パケット識別情報制御部156は、送受信部151が送受信部160からのパケットを内部ネットワーク180へ送信する際、その送信パケットに対応するパケット識別情報を生成し、ハッシュ値演算部157へ送る。
【0098】
ハッシュ値演算部157は、通信識別情報制御部155から送られる通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いてハッシュ値を演算する。更に、ハッシュ値演算部157は、得られたハッシュ値を送受信部151へ送る。
【0099】
送受信部151のハッシュ値挿入機能152は、送受信部160から送られるパケットに、ハッシュ値演算部157から送られるハッシュ値を挿入する。更に、送受信部151の暗号化機能153は、ハッシュ値が挿入されたパケットのペイロードを、使用中暗号鍵により暗号化し、内部ネットワーク180を介して通信端末110へ送信する。
【0100】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からのパケットを受信する。更に、送受信部111の復号化機能114は、暗号鍵制御部120が保有する使用中暗号鍵によりパケットのペイロードを復号化した上で、当該パケットを照合部118へ送る。
【0101】
パケット識別情報制御部116は、送受信部111が内部ネットワーク180からのパケットを受信する際に、その受信パケットに対応するパケット識別情報を生成し、ハッシュ値演算部117へ送る。
【0102】
ハッシュ値演算部117は、通信識別情報制御部115から送られる通信識別情報と、パケット識別情報制御部116から送られるパケット識別情報とを用いてハッシュ値を演算する。更に、ハッシュ値演算部117は、得られたハッシュ値を照合部118へ送る。
【0103】
照合部118は、アクセス制御ゲートウェイ150内の照合部158と同様の処理を行う。即ち、照合部118は、送受信部111から送られるパケットに挿入されているハッシュ値を抽出する。更に、照合部118は、抽出したハッシュ値と、ハッシュ値演算部117から送られるハッシュ値とを照合する。これらのハッシュ値が一致する場合、即ち、通信端末110における通信識別情報と送信元における通信識別情報とが一致し、通信端末110における受信パケットに対応するパケット識別情報と、送信元における送信パケットに対応するパケット識別情報とが一致する場合には、その送信元はアクセス制御ゲートウェイ150であるとみなすことができる。
【0104】
従って、照合部118は、抽出したハッシュ値と、ハッシュ値演算部117から送られるハッシュ値とが一致する場合には、パケットの送信元がアクセス制御ゲートウェイ150であり、正当であると判断する。一方、照合部118は、抽出したハッシュ値と、ハッシュ値演算部157から送られるハッシュ値とが一致しない場合には、パケットの送信元が正当でないと判断する。照合部118は、これらの認証結果と、送受信部111から送られたパケットとをパケット制御部119へ送る。
【0105】
パケット制御部119は、照合部118によってパケットの送信元がアクセス制御ゲートウェイ150であり、正当であると判断された場合には、当該照合部118から送られたパケットを取り込む。また、パケット制御部119は、照合部118によってパケットの送信元が正当でないと判断された場合には、当該照合部118から送られたパケットを破棄する。
【0106】
図5は、第1実施例におけるパケット通信認証システム100の動作を示すシーケンス図である。
【0107】
通信端末110は、ログイン情報をアクセス制御ゲートウェイ150へ送信する(ステップ101)。アクセス制御ゲートウェイ150は、受信したログイン情報を認証サーバ170へ送信する(ステップ102)。認証サーバ170は、このログイン情報に基づいて、ユーザ認証を行う(ステップ103)。
【0108】
認証サーバ170は、ログイン情報の送信元である通信端末110のユーザが正当であると判断した場合、その旨のユーザ認証結果をアクセス制御ゲートウェイ150を介して通信端末110へ送信する(ステップ104)。
【0109】
アクセス制御ゲートウェイ150は、ユーザの認証結果が、通信端末110のユーザが正当である場合、認証サーバ170に対し、暗号鍵要求を送信する(ステップ105)。認証サーバ170は、この暗号鍵要求に応じて、アクセス制御ゲートウェイ150へ通信端末110が使用する暗号鍵KEY(A)を送信する(ステップ106)。
【0110】
KEY(A)を受信したアクセス制御ゲートウェイ150は、通信端末110に対応する通信識別情報(Nonce(A))を生成し(ステップ107)、更にこのNonce(A)を、KEY(A)により暗号化した情報(E(KEY(A),Nonce(A))を、通信端末110へ送信する(ステップ108)。更に、アクセス制御ゲートウェイ150は、生成したNonce(A)と、通信端末110との間で送受信される最初のパケットに対応するパケット識別情報(Sequence(A,0))とを用いて、ハッシュ値(Hash(A,0)=(Nonce(A),Sequence(A,0)))を生成する(ステップ109)。
【0111】
通信端末110は、受信したE(KEY(A),Nonce(A))を保有するKEY(A)により復号化してNonce(A)を取得し、このNonce(A)と、アクセス制御ゲートウェイ150との間で送受信される最初のパケットに対応するパケット識別情報(Sequence(A,0))とを用いて、ハッシュ値Hash(A,0)を生成する(ステップ110)。
【0112】
その後、通信端末110と外部ネットワーク190との間で通信が開始される(ステップ111)。この際、通信端末110は、ペイロードに送信対象のデータ(Data)を挿入してHash(A,0)を付加し、更にKEY(A)でペイロードのみを暗号化した最初のパケット(Packet(A,0)=(Hash(A,0),E(KEY(A),Data))を、アクセス制御ゲートウェイ150へ送信する(ステップ112)。
【0113】
アクセス制御ゲートウェイ150は、このPacket(A,0)のペイロードをKEY(A)により復号化するとともに、Hash(A,0)を取得し、Hash(A,0)と、ステップ109において生成したHash(A,0)とを照合する。そして、これらHash(A,0)が一致する場合には、アクセス制御ゲートウェイ150は、Packet(A,0)の送信元が通信端末110であり、正当であると判断し、このPacket(A,0)内のDataを外部ネットワーク190へ送信する。一方、これらHash(A,0)が一致しない場合には、アクセス制御ゲートウェイ150は、Packet(A,0)の送信元が正当でないと判断し、このPacket(A,0)を破棄する(ステップ113)。
【0114】
その後、アクセス制御ゲートウェイ150は、Nonce(A)と、通信端末110との間で送受信される2番目のパケットに対応するパケット識別情報(Sequence(A,1))とを用いて、ハッシュ値(Hash(A,1)=(Nonce(A),Sequence(A,1)))を生成する(ステップ114)。同様に、通信端末110も、Hash(A,1)を生成する(ステップ115)。
【0115】
その後、外部ネットワーク190からデータ(Data)が送信されると(ステップ116)、アクセス制御ゲートウェイ150は、ペイロードに送信対象のデータ(Data)を挿入してHash(A,0)を付加し、更にKEY(A)でペイロードのみを暗号化した2番目のパケット(Packet(A,1)=(Hash(A,1),E(KEY(A),Data))を、通信端末110へ送信する(ステップ117)。
【0116】
通信端末110は、このPacket(A,1)のペイロードをKEY(A)により復号化するとともに、Hash(A,1)を取得し、Hash(A,1)と、ステップ115において生成したHash(A,1)とを照合する。そして、これらHash(A,1)が一致する場合には、通信端末110は、Packet(A,1)の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、このPacket(A,1)内のDataを取り込む。一方、これらHash(A,1)が一致しない場合には、通信端末110は、Packet(A,1)の送信元が正当でないと判断し、このPacket(A,1)を破棄する(ステップ118)。
【0117】
一方、アクセス制御ゲートウェイ150は、Packet(A,1)の送信後、Nonce(A)と、通信端末110との間で送受信される3番目のパケットに対応するパケット識別情報(Sequence(A,2))とを用いて、ハッシュ値(Hash(A,2)=(Nonce(A),Sequence(A,2)))を生成する(ステップ119)。同様に、通信端末110も、Hash(A,2)を生成する(ステップ120)。
【0118】
その後、通信端末110からアクセス制御ゲートウェイ150へパケットが送信される場合には、ステップ112乃至ステップ115の動作が行われ、アクセス制御ゲートウェイ150から通信端末110へパケットが送信される場合には、ステップ117乃至ステップ120の動作が行われる。
【0119】
このように、パケット通信認証システム100では、アクセス制御ゲートウェイ150と通信端末110は、通信を識別する通信識別情報とパケットを識別するパケット識別情報とを共有し、これら通信識別情報とパケット識別情報とを用いてハッシュ値を演算する。更に、受信先は、演算により得られたハッシュ値と、受信したパケットに挿入されているハッシュ値とを照合することにより、当該受信したパケットに対する送信元の認証を行う。この場合、パケット識別情報がパケット毎に異なるため、照合に用いられるハッシュ値もパケット毎に異なることになる。また、アクセス制御ゲートウェイ150と通信端末110は、ハッシュ値の演算の際に通信識別情報とパケット識別情報のみを用いるだけで良い。このため、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことができる。
【0120】
また、アクセス制御ゲートウェイ150と通信端末110は、1つのパケットの送受信毎に、パケット識別情報を1ずつ増加する。このため、これらアクセス制御ゲートウェイ150と通信端末110は、パケット識別情報をパケット毎に簡易に変更することができ、双方におけるパケット識別情報の同一性の確保も容易に行うことができる。更に、アクセス制御ゲートウェイ150と通信端末110は、パケットの送受信に先立って、将来のパケット識別情報の値と、この将来のパケット識別情報を用いて将来のハッシュ値を予め導出しておくこともできるため、パケットの送受信時における処理負担の軽減を図ることも可能となる。
【0121】
また、通信識別情報は、アクセス制御ゲートウェイ150によって暗号化された上で通信端末110へ送信され、当該通信端末110によって復号化されるため、通信識別情報の漏洩を防止することができる。
(第2実施例)
ところで、通信端末110が保有する暗号鍵は、通信の安全性をより一層向上させるためには、更新可能であることが望ましい。パケット通信認証システム100は、通信端末110が保有する暗号鍵を更新する場合、以下のような処理を行う。なお、以下においては、通信端末110は、パケット通信以外に暗号鍵を使用しておらず、当該パケット通信中以外は、いつでも暗号鍵の更新が可能な状態であるものとする。
【0122】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、暗号鍵の更新対象となる通信端末110を特定し、認証サーバ170に対して、暗号鍵更新要求を送信する。この暗号鍵更新要求には、暗号鍵の更新対象である通信端末110のユーザに付与されたユーザIDが含まれている。
【0123】
図4に示す認証サーバ170内の送受信部171は、この暗号鍵更新要求を受信し、暗号鍵制御部174へ送る。暗号鍵制御部174は、暗号鍵更新要求に含まれるユーザIDを抽出し、ユーザ情報DB172に格納されている暗号鍵のうち、抽出したユーザIDに対応付けられている暗号鍵を、新たな暗号鍵(以下、「新規暗号鍵」と称する)に更新する。なお、暗号化制御部174は、アクセス制御ゲートウェイ150からの暗号鍵更新要求によらずに、自らが更新タイミングを判断して暗号鍵を更新するようにしても良い。暗号鍵の更新後、暗号鍵制御部174は、送受信部171を介して、アクセス制御ゲートウェイ150へ暗号鍵更新応答を送信する。この暗号鍵更新応答には、新規暗号鍵が含まれている。
【0124】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、暗号鍵更新応答を受信し、当該暗号鍵更新応答に含まれる新規暗号鍵を抽出して保有する。次に、送受信部151の暗号化機能153は、この新規暗号鍵と、通信識別情報制御部155から送られる通信識別情報とを、使用中暗号鍵により暗号化して暗号鍵更新通知を生成する。更に、送受信部151は、この暗号鍵更新通知を、内部ネットワーク180を介して通信端末110へ送信する。
【0125】
なお、送受信部151は、通信識別情報の代わりに、ハッシュ値演算部157が通信識別情報制御部155から送られる通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いて演算したハッシュ値を、暗号鍵更新通知に含めるようにしても良い。
【0126】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からの暗号鍵更新通知を受信する。更に、送受信部111の復号化機能114は、暗号鍵制御部120が保有する使用中暗号鍵により暗号鍵更新通知を復号化し、照合部118へ送る。
【0127】
照合部118は、この暗号鍵更新通知に含まれる通信識別情報と、通信識別情報制御部115から送られる通信識別情報とを照合する。これらの通信識別情報が一致する場合、照合部118は、暗号鍵更新通知の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一致しない場合には、暗号鍵更新通知の送信元が正当でないと判断する。更に、照合部118は、暗号鍵更新通知の送信元がアクセス制御ゲートウェイ150であり、正当である場合には、その暗号鍵更新通知に含まれる新規暗号鍵を暗号鍵制御部120へ送る。なお、暗号鍵更新通知が、通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部118は、暗号鍵更新通知に含まれるハッシュ値と、ハッシュ値演算部117によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0128】
暗号鍵制御部120は、照合部118から新規暗号鍵が送られると、保有している使用中暗号鍵を新規暗号鍵に更新する。更に、暗号鍵制御部120は、暗号鍵を更新した旨を送受信部111へ通知する。送受信部111の暗号化機能113は、この通知に応じて、通信識別情報制御部115から送られる通信識別情報を新規暗号鍵により暗号化して、暗号鍵更新応答を生成する。更に、送受信部111は、この暗号鍵更新応答を、内部ネットワーク180を介してアクセス制御ゲートウェイ150へ送信する。
【0129】
なお、送受信部111は、通信識別情報の代わりに、ハッシュ値演算部117が通信識別情報制御部115から送られる通信識別情報と、パケット識別情報制御部116から送られるパケット識別情報とを用いて演算したハッシュ値を、暗号鍵更新応答に含めるようにしても良い。
【0130】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、内部ネットワーク180からの暗号鍵更新応答を受信する。更に、送受信部151の復号化機能154は、新規暗号鍵により暗号鍵更新応答を復号化し、照合部158へ送る。
【0131】
照合部158は、この暗号鍵更新応答に含まれる通信識別情報と、通信識別情報制御部155から送られる通信識別情報とを照合し、一致する場合には、暗号鍵更新応答の送信元が通信端末110であり、正当であると判断し、一致しない場合には、暗号鍵更新応答の送信元が正当でないと判断する。
【0132】
なお、暗号鍵更新応答が、通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部158は、暗号鍵更新応答に含まれるハッシュ値と、ハッシュ値演算部157によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0133】
更に、照合部158は、暗号鍵更新応答の送信元についての認証結果を、送受信部151へ通知する。送受信部151は、暗号鍵更新応答の送信元が通信端末110であり、正当である場合には、保有している使用中暗号鍵を破棄する。これにより、送受信部151が保有する暗号鍵は、新規暗号鍵のみとなり、アクセス制御ゲートウェイ150において暗号鍵が更新されたことになる。一方、送受信部151は、暗号鍵更新応答の送信元が正当でない場合には、保有している新規暗号鍵を破棄する。これにより、送受信部151が保有する暗号鍵は、使用中暗号鍵のみとなり、アクセス制御ゲートウェイ150において暗号鍵が更新されないことになる。
【0134】
更に、送受信部151の暗号化機能153は、使用中暗号鍵が新規暗号鍵に更新された後、通信識別情報制御部155から送られる通信識別情報を新規暗号鍵により暗号化して、暗号鍵更新確認を生成し、この暗号鍵更新確認を内部ネットワーク180を介して通信端末110へ送信する。
【0135】
なお、送受信部151は、通信識別情報の代わりに、ハッシュ値演算部157が通信識別情報制御部155から送られる通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いて演算したハッシュ値を、暗号鍵更新確認に含めるようにしても良い。
【0136】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からの暗号鍵更新確認を受信する。更に、送受信部111の復号化機能114は、新規暗号鍵により暗号鍵更新確認を復号化し、照合部118へ送る。
【0137】
照合部118は、この暗号鍵更新確認に含まれる通信識別情報と、通信識別情報制御部115から送られる通信識別情報とを照合し、一致する場合には、暗号鍵更新確認の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一致しない場合には、暗号鍵更新確認の送信元が正当でないと判断する。
【0138】
なお、暗号鍵更新確認が、通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部118は、暗号鍵更新確認に含まれるハッシュ値と、ハッシュ値演算部117によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0139】
通信端末110からアクセス制御ゲートウェイ150に対する暗号鍵更新応答と、アクセス制御ゲートウェイ150から通信端末110に対する暗号鍵更新確認により、通信端末110とアクセス制御ゲートウェイ150は、互いに相手方において暗号鍵が更新されたことを確認することができる。なお、アクセス制御ゲートウェイ150から通信端末110に対する暗号鍵更新確認の送信は省略しても良い。
【0140】
図6は、第2実施例におけるパケット通信認証システム100の動作を示すシーケンス図である。アクセス制御ゲートウェイ150は、暗号鍵の更新対象となる通信端末110を特定し、認証サーバ170に対して、暗号鍵更新要求を送信する(ステップ201)。認証サーバ170は、この暗号鍵更新要求に応じて、通信端末110に対応する新規暗号鍵(NEWKEY(A))を生成し、使用中暗号鍵(OLDKEY(A))を、NEWKEY(A)に更新する(ステップ202)。更に、認証サーバ170は、生成したNEWKEY(A)を含んだ暗号鍵更新応答をアクセス制御ゲートウェイ150へ送信する(ステップ203)。
【0141】
暗号鍵更新応答を受信したアクセス制御ゲートウェイ150は、この暗号鍵更新応答に含まれるNEWKEY(A)を保有するとともに、当該NEWKEY(A)と、通信端末110との通信を識別する通信識別情報(Nonce(A))とを、OLDKEY(A)により暗号化して暗号鍵更新通知(E(OLDKEY(A),Nonce(A),NEWKEY(A)))を生成し、この暗号鍵更新通知を通信端末110へ送信する(ステップ204)。
【0142】
通信端末110は、受信した暗号鍵更新通知を、OLDKEY(A)により復号化して、Nonce(A)を取得し、このNonce(A)と、保有するNonce(A)とを照合する。これらのNonce(A)が一致する場合、通信端末110は、暗号鍵更新通知の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、保有するOLDKEY(A)を暗号鍵更新通知に含まれるNEWKEY(A)に更新する。一方、これらのNonce(A)が一致しない場合には、通信端末110は、暗号鍵更新通知の送信元が正当でないと判断し、当該暗号鍵更新通知を破棄する(ステップ205)。
【0143】
通信端末110は、OLDKEY(A)をNEWKEY(A)に更新した後、Nonce(A)をNEWKEY(A)により暗号化して、暗号鍵更新応答(E(NEWKEY(A),Nonce(A)))を生成し、この暗号鍵更新応答をアクセス制御ゲートウェイ150へ送信する(ステップ206)。
【0144】
アクセス制御ゲートウェイ150は、受信した暗号鍵更新応答を、NEWKEY(A)により復号化して、Nonce(A)を取得し、このNonce(A)と、保有するNonce(A)とを照合する。これらのNonce(A)が一致する場合、アクセス制御ゲートウェイ150は、暗号鍵更新応答の送信元が通信端末110であり、正当であると判断し、OLDKEY(A)をNEWKEY(A)に更新する。一方、これらのNonce(A)が一致しない場合には、アクセス制御ゲートウェイ150は、暗号鍵更新応答の送信元が正当でないと判断し、当該暗号鍵更新応答を破棄する(ステップ207)。なお、アクセス制御ゲートウェイ150は、ステップ204における暗号鍵更新通知の送信から所定時間経過しても、通信端末110からの暗号鍵更新応答を受信することができなかった場合には、再び暗号鍵更新通知を送信する。
【0145】
更に、アクセス制御ゲートウェイ150は、OLDKEY(A)をNEWKEY(A)に更新した後、Nonce(A)をNEWKEY(A)により暗号化して、暗号鍵更新確認(E(NEWKEY(A),Nonce(A)))を生成し、この暗号鍵更新確認を通信端末110へ送信する(ステップ208)。
【0146】
通信端末110は、受信した暗号鍵更新確認を、NEWKEY(A)により復号化して、Nonce(A)を取得し、このNonce(A)と保有するNonce(A)とを照合する。これらのNonce(A)が一致する場合、通信端末110は、暗号鍵更新確認の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一連の処理を完了する。一方、これらのNonce(A)が一致しない場合には、通信端末110は、暗号鍵更新確認の送信元が正当でないと判断し、当該暗号鍵更新確認を破棄する(ステップ209)。
【0147】
このように、パケット通信認証システム100では、暗号鍵の更新の際に、アクセス制御ゲートウェイ150は、新規暗号鍵及び通信識別情報を暗号化して送信する。一方、通信端末110は、これら暗号化された新規暗号鍵及び通信識別情報を復号化した上で、その復号化された通信識別情報と使用中の通信識別情報とを照合することにより、送信元の正当性の判断を行い、正当である場合に暗号鍵を更新する。即ち、暗号鍵の更新により、当該暗号鍵が漏洩した場合に、受信先がパケットの改竄を検知することができなくなることを防止することができる。また、通信端末110が通信識別情報の照合を行うことにより、新規暗号鍵の正当性を判断することも可能となる。
(第3実施例)
アクセス制御ゲートウェイ150と通信端末110との間の通信を識別する情報である通信識別情報についても、暗号鍵と同様、通信の安全性をより一層向上させるためには、更新可能であることが望ましい。パケット通信認証システム100は、通信識別情報を更新する場合、以下のような処理を行う。
【0148】
アクセス制御ゲートウェイ150内の通信識別情報制御部155は、アクセス制御ゲートウェイ150と通信端末110との通信時間が所定時間を超えた場合、アクセス制御ゲートウェイ150と通信端末110との間で送受信されるパケットの数が所定個数を超えた場合、パケット識別情報の値が所定値を超えた場合等、所定の条件を満たす場合に、新たな通信識別情報(以下、「新規通信識別情報」と称する)を生成し、保有する。
【0149】
送受信部151の暗号化機能153は、新規通信識別情報と、その時点で使用している通信識別情報(以下、「旧通信識別情報」と称する)とを、使用中暗号鍵により暗号化して、通信識別情報更新通知を生成し、この通信識別情報更新通知を、内部ネットワーク180を介して通信端末110へ送信する。
【0150】
なお、送受信部151は、旧通信識別情報の代わりに、ハッシュ値演算部157が通信識別情報制御部155から送られる旧通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いて演算したハッシュ値を、暗号鍵更新通知に含めるようにしても良い。
【0151】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からの通信識別情報更新通知を受信する。更に、送受信部111の復号化機能114は、暗号鍵制御部120が保有する使用中暗号鍵により通信識別情報更新通知を復号化し、照合部118へ送る。
【0152】
照合部118は、この通信識別情報更新通知に含まれる旧通信識別情報と、通信識別情報制御部115から送られる旧通信識別情報とを照合する。これらの通信識別情報が一致する場合、照合部118は、通信識別情報更新通知の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一致しない場合には、通信識別情報更新通知の送信元が正当でないと判断する。更に、照合部118は、通信識別情報更新通知の送信元がアクセス制御ゲートウェイ150であり、正当である場合には、その通信識別情報更新通知に含まれる新規通信識別情報を通信識別情報制御部115へ送る。なお、通信識別情報更新通知が、旧通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部118は、通信識別情報更新通知に含まれるハッシュ値と、ハッシュ値演算部117によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0153】
通信識別情報制御部115は、照合部118から新規通信識別情報が送られると、保有している旧通信識別情報を新規通信識別情報に更新する。更に、通信識別情報制御部115は、通信識別情報を更新した旨を送受信部111へ通知する。送受信部151の暗号化機能153は、この通知に応じて、新規通信識別情報を使用中暗号鍵により暗号化して、通信識別情報更新応答を生成する。更に、送受信部115は、この通信識別情報更新応答を、内部ネットワーク180を介してアクセス制御ゲートウェイ150へ送信する。
【0154】
なお、送受信部111は、新規通信識別情報の代わりに、ハッシュ値演算部117が通信識別情報制御部115から送られる新規通信識別情報と、パケット識別情報制御部116から送られるパケット識別情報とを用いて演算したハッシュ値を、通信識別情報更新応答に含めるようにしても良い。
【0155】
図3に示すアクセス制御ゲートウェイ150内の送受信部151は、内部ネットワーク180からの通信識別情報更新応答を受信する。更に、送受信部151の復号化機能154は、使用中暗号鍵により通信識別情報更新応答を復号化し、照合部158へ送る。
【0156】
照合部158は、この通信識別情報更新応答に含まれる新規通信識別情報と、通信識別情報制御部155から送られる新規通信識別情報とを照合し、一致する場合には、通信識別情報更新応答の送信元が通信端末110であり、正当であると判断し、一致しない場合には、通信識別情報更新応答の送信元が正当でないと判断する。
【0157】
なお、通信識別情報更新応答が、新規通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部158は、通信識別情報更新応答に含まれるハッシュ値と、ハッシュ値演算部157によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0158】
更に、照合部158は、通信識別情報更新応答の送信元についての認証結果を、通信識別情報制御部155へ通知する。通信識別情報制御部155は、通信識別情報更新応答の送信元が通信端末110であり、正当である場合には、保有している旧通信識別情報を破棄する。これにより、通信識別情報制御部155が保有する通信識別情報は、新規通信識別情報のみとなり、アクセス制御ゲートウェイ150において通信識別情報が更新されたことになる。更に、通信識別情報制御部155は、通信識別情報を更新した旨を送受信部151へ通知する。
【0159】
一方、通信識別情報制御部155は、通信識別情報更新応答の送信元が正当でない場合には、保有している新規通信識別情報を破棄する。これにより、通信識別情報制御部155が保有する通信識別情報は、旧通信識別情報のみとなり、アクセス制御ゲートウェイ150において通信識別情報が更新されないことになる。
【0160】
送受信部151の暗号化機能153は、通信識別情報制御部155によって通信識別情報が更新された後、当該通信識別情報制御部155から送られる新規通信識別情報を使用中暗号鍵により暗号化して、通信識別情報更新確認を生成し、この通信識別情報更新確認を、内部ネットワーク180を介して通信端末110へ送信する。
【0161】
なお、送受信部151は、新規通信識別情報の代わりに、ハッシュ値演算部157が通信識別情報制御部155から送られる新規通信識別情報と、パケット識別情報制御部156から送られるパケット識別情報とを用いて演算したハッシュ値を、通信識別情報更新確認に含めるようにしても良い。
【0162】
図2に示す通信端末110内の送受信部111は、内部ネットワーク180からの通信識別情報更新確認を受信する。更に、送受信部111の復号化機能114は、使用中暗号鍵により通信識別情報更新確認を復号化し、照合部118へ送る。
【0163】
照合部118は、この通信識別情報更新確認に含まれる新規通信識別情報と、通信識別情報制御部115から送られる新規通信識別情報とを照合し、一致する場合には、通信識別情報更新確認の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一致しない場合には、通信識別情報更新確認の送信元が正当でないと判断する。
【0164】
なお、通信識別情報更新確認が、新規通信識別情報の代わりにハッシュ値を含んでいる場合には、照合部118は、通信識別情報更新確認に含まれるハッシュ値と、ハッシュ値演算部117によって演算されたハッシュ値とを照合し、一致する場合には送信元が正当であると判断し、一致しない場合には送信元が正当でないと判断する。
【0165】
通信端末110からアクセス制御ゲートウェイ150に対する通信識別情報更新応答と、アクセス制御ゲートウェイ150から通信端末110に対する通信識別情報更新確認により、通信端末110とアクセス制御ゲートウェイ150は、互いに相手方において通信識別情報が更新されたことを確認することができる。なお、アクセス制御ゲートウェイ150から通信端末110に対する通信識別情報更新確認の送信は省略しても良い。
【0166】
図7は、第3実施例におけるパケット通信認証システム100の動作を示すシーケンス図である。
【0167】
アクセス制御ゲートウェイ150は、通信端末110との通信を識別する通信識別情報(Nonce(A))の更新条件を満たす場合(ステップ301)、新規通信識別情報(NEWNonce(A))を生成し、保有するとともに、このNEWNonce(A)と旧通信識別情報(OLDNonce(A))とを、使用中暗号鍵(KEY(A))により暗号化して、通信識別情報更新通知(E(KEY(A),OLDNonce(A),NEWNonce(A)))を生成する。更に、アクセス制御ゲートウェイ150は、この通信識別情報更新通知を通信端末110へ送信する(ステップ302)。
【0168】
通信端末110は、受信した通信識別情報更新通知を、KEY(A)により復号化してOLDNonce(A)を取得し、このOLDNonce(A)と、保有するOLDNonce(A)とを照合する。これらのOLDNonce(A)が一致する場合、通信端末110は、通信識別情報更新通知の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、OLDNonce(A)をNEWNonce(A)に更新する。一方、これらのOLDNonce(A)が一致しない場合には、通信端末110は、通信識別情報更新通知を破棄する(ステップ303)。
【0169】
更に、通信端末110は、OLDNonce(A)をNEWNonce(A)に更新した後、NEWNonce(A)をKEY(A)で暗号化して、通信識別情報更新応答(E(KEY(A),NEWNonce(A)))を生成し、この通信識別情報更新応答をアクセス制御ゲートウェイ150へ送信する(ステップ304)。
【0170】
アクセス制御ゲートウェイ150は、受信した通信識別情報更新応答を、KEY(A)により復号化してNEWNonce(A)を取得し、このNEWNonce(A)と、保有するNEWNonce(A)とを照合する。これらのNEWNonce(A)が一致する場合、アクセス制御ゲートウェイ150は、通信識別情報更新応答の送信元が通信端末110であり、正当であると判断し、OLDNonce(A)をNEWNonce(A)に更新する。一方、これらのNEWNonce(A)が一致しない場合には、アクセス制御ゲートウェイ150は、通信識別情報更新応答の送信元が正当でないと判断し、当該通信識別情報更新応答を破棄する(ステップ305)。なお、アクセス制御ゲートウェイ150は、ステップ302における通信識別情報更新通知の送信から所定時間経過しても、通信端末110からの通信識別情報更新応答を受信することができなかった場合には、再び通信識別情報更新通知を送信する。
【0171】
更に、アクセス制御ゲートウェイ150は、OLDNonce(A)をNEWNonce(A)に更新した後、NEWNonceを(A)KEY(A)により暗号化して、通信識別情報更新確認(E(KEY(A),NEWNonce(A)))を生成し、この暗号鍵更新確認を通信端末110へ送信する(ステップ306)。
【0172】
通信端末110は、受信した通信識別情報更新確認を、KEY(A)により復号化して、NEWNonce(A)を取得し、このNEWNonce(A)と保有するNEWNonce(A)とを照合する。これらのNEWNonce(A)が一致する場合、通信端末110は、通信識別情報更新確認の送信元がアクセス制御ゲートウェイ150であり、正当であると判断し、一連の処理を完了する。一方、これらのNEWNonce(A)が一致しない場合には、通信端末110は、通信識別情報更新確認の送信元が正当でないと判断し、当該通信識別情報更新確認を破棄する(ステップ307)。
【0173】
なお、暗号鍵が存在しない場合には、以下のようにして、通信端末110とアクセス制御ゲートウェイ150とは、通信識別情報を更新する。例えば、通信端末110とアクセス制御ゲートウェイ150は、安全な方法により通信識別情報の初期値を共有する。更に、通信端末110とアクセス制御ゲートウェイ150は、この通信識別情報の初期値を用いて、暗号鍵を生成し、当該暗号鍵を通信識別情報の更新の際における相手方との通信時に用いる。
【0174】
あるいは、通信端末110とアクセス制御ゲートウェイ150は、安全な方法により通信識別情報の初期値を共有する。更に、通信端末110とアクセス制御ゲートウェイ150は、この通信識別情報の初期値と、その時点で共有されている通信識別情報とを用いて、所定の方法により新規通信識別情報を生成する。新規通信識別情報の生成方法としては、通信識別情報の初期値と、その時点で共有されている通信識別情報とを混在させて新規通信識別情報を生成する方法や、通信識別情報の初期値を暗号鍵として、その時点で共有されている通信識別情報を暗号化したものを新規通信識別情報として用いる方法等がある。
【0175】
このように、パケット通信認証システム100では、通信識別情報が更新される場合、アクセス制御ゲートウェイ150は、新規通信識別情報及び旧通信識別情報を送信する。一方、通信端末110は、これら新規通信識別情報及び旧通信識別情報を受信し、この旧通信識別情報と保有する旧通信識別情報とを照合することにより、新規通信識別情報の送信元の正当性の判断を行い、正当である場合に旧通信識別情報を新通信識別情報に更新する。即ち、当該通信識別情報が漏洩した場合に、受信先が第三者のなりすましを検知することができなくなることを防止することができる。
【0176】
なお、上述した実施形態では、通信端末110とアクセス制御ゲートウェイ150とは、1つのパケットが送受信される毎にパケット識別情報を1ずつ増加させたが、通信端末110とアクセス制御ゲートウェイ150とが同一のアルゴリズムを利用することにより、両者の間でパケット識別情報の同一性が確保されていれば良い。また、所定の場合には、通信端末110とアクセス制御ゲートウェイ150との双方がパケット識別情報を初期化するようにしても良い。パケット識別情報の初期化のタイミングとしては、通信識別情報の更新時や、アクセス制御ゲートウェイ150がパケット識別情報の初期値を通信端末110へ送信した時、アクセス制御ゲートウェイ150が通信端末110へ変更通知を送信した時等である。なお、アクセス制御ゲートウェイ150がパケット識別情報の初期値や変更通知を通信端末110へ送信する場合には、暗号化して送信することが望ましい。
【0177】
また、上述した実施形態では、通信端末110とアクセス制御ゲートウェイ150は、通信識別情報とパケット識別情報とを用いて送信元認証情報としてのハッシュ値を演算したが、これらを暗号化したものを送信元認証情報として用いても良い。
【0178】
また、通信端末110とアクセス制御ゲートウェイ150は、ハッシュ値を演算する際に、通信識別情報とパケット識別情報の他に、送信側のアドレス又は受信側のアドレス、あるいは、これら送信側及び受信側アドレスの双方を用いても良い。送信側のアドレスが用いられる場合には、当該送信側のアドレスに対する改竄をも防御され、受信側のアドレスが用いられる場合には、当該受信側のアドレスに対する改竄をも防御される。
【発明の効果】
上述の如く、本発明によれば、パケット毎の送信元の認証について、強度を維持しつつ、効率的に行うことが可能となる。
【図面の簡単な説明】
【図1】本実施形態のパケット通信認証システムの構成例を示す図である。
【図2】通信端末の構成例を示す図である。
【図3】アクセス制御ゲートウェイの構成例を示す図である。
【図4】認証サーバの構成例を示す図である。
【図5】第1実施例におけるパケット通信認証システムの動作の一例を示すシーケンス図である。
【図6】第2実施例におけるパケット通信認証システムの動作の一例を示すシーケンス図である。
【図7】第3実施例におけるパケット通信認証システムの動作の一例を示すシーケンス図である。
【符号の説明】
100 パケット通信認証システム
110 通信端末
111、151、160、171 送受信部
112、152 ハッシュ値挿入機能
113、153 暗号化機能
114、154 復号化機能
115、155 通信識別情報制御部
116、156 パケット識別情報制御部
117、157 ハッシュ値演算部
118、158 照合部
119、159 パケット制御部
120、174 暗号鍵制御部
150 アクセス制御ゲートウェイ
170 認証サーバ
172 ユーザ情報DB
173 ユーザ認証部
180 内部ネットワーク
190 外部ネットワーク[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention has a communication terminal connected to an internal network and a communication control device connected to the internal network and the external network, and performs packet communication authentication for authenticating packet communication between the communication terminal and the communication control device. About the system.
[0002]
[Prior art]
Conventionally, when packet communication is performed between a communication terminal such as a personal computer or a mobile terminal and a communication control device such as a gateway device, in order to enable a recipient to authenticate a transmission source for each packet. Various methods have been used (for example, see Patent Document 1).
[0003]
One of them is an authentication method for each packet using message authentication and encryption. In this method, the source inserts a MAC (Message Authentications Code) calculated using the payload of the packet into the packet for message authentication. Further, the transmission source encrypts the packet in which the MAC is inserted, using a cryptographic key that is distributed dynamically or shared in advance between the communication terminal and the communication control device, and transmits the encrypted packet. The receiver decodes the packet with the MAC inserted. Further, similarly to the transmission source, the reception destination calculates the MAC using the payload of the packet, and compares the MAC obtained by the calculation with the MAC inserted in the packet. If the MACs match, the receiving destination determines that the communication terminal that is the source of the received packet is valid. According to this method, it is possible to authenticate the transmission source of each packet and detect that the packet has been tampered with by a malicious third party.
[0004]
An authentication method for each packet when using a web browser is also employed. In this method, the communication control device that is the destination performs user authentication based on the user ID and password that the communication terminal that is the source transmits when logging in. Further, the communication control device verifies the source address (source address), particularly the source address in the IP layer, of the packet received in the subsequent communication. Specifically, the communication control device checks the source address of the packet transmitted by the communication terminal at the time of login, the source address assigned to the communication terminal at the time of login, and the source address of the packet received in the subsequent communication, and matches If so, the communication terminal that is the source of the received packet is determined to be legitimate.
[0005]
[Patent Document 1]
JP 2001-251296 A (page 3, FIG. 1)
[0006]
[Problems to be solved by the invention]
In the above-described source authentication method for each packet using message authentication and encryption, since the MAC of the source and the destination is different for each packet, the authentication strength is high, but generally, a payload having a large amount of information is scanned. After calculating the MAC, it is not efficient and the processing load is large. On the other hand, the authentication method for each packet when using a web browser is efficient because the receiver only needs to check the source address, but it is difficult to protect against malicious third parties impersonating the user of the communication terminal And the strength of authentication is low.
[0007]
SUMMARY OF THE INVENTION The present invention solves the above-described problems, and its object is to provide a packet communication authentication system and a communication control device that can efficiently perform source authentication for each packet while maintaining strength. And a communication terminal.
[0008]
[Means for Solving the Problems]
To achieve the above object, the present invention provides a packet communication authentication system including a communication terminal connected to an internal network and a communication control device connected to the internal network and an external network. In the communication control apparatus, the communication control apparatus may include: a user authentication unit configured to authenticate a user of the communication terminal; and communication identification information for identifying communication with the communication terminal when the user of the communication terminal is valid. Deriving first transmission source authentication information using communication identification information transmitting means for transmitting to the communication terminal, the communication identification information, and first packet identification information for identifying a packet transmitted / received to / from the communication terminal. The communication terminal includes communication identification information receiving means for receiving communication identification information from the communication control device; and communication control information receiving means for receiving communication identification information from the communication control device. Second transmission source authentication information for deriving second transmission source authentication information using communication identification information from a device and second packet identification information for identifying a packet transmitted / received to / from the communication control device Deriving means, and first packet transmitting means for inserting the second transmission source authentication information into a packet to be transmitted and transmitting the packet to the communication control device, wherein the communication control device comprises a packet from the internal network. A first packet receiving unit for receiving a packet from the internal network, a first matching unit for matching the first source authentication information with the source authentication information inserted in the packet from the internal network, When the source authentication information inserted in the packet from the external network matches the first source authentication information, the packet from the internal network is transmitted to the external network. Transferred to, if not identical, characterized in that it comprises a first packet control means discards the packets from the internal network.
[0009]
According to the present invention, when a packet is transmitted from a communication terminal to a communication control device, the communication terminal and the communication control device share communication identification information for identifying communication and packet identification information for identifying the packet, The source authentication information is derived using the communication identification information and the packet identification information. Furthermore, the communication control device authenticates the source of the received packet by comparing the derived source authentication information with the source authentication information inserted in the received packet. In this case, since the packet identification information differs for each packet, the source authentication information used for the matching also differs for each packet. Further, the communication control device and the communication terminal need only use the communication identification information and the packet identification information when deriving the source authentication information. For this reason, the authentication of the transmission source for each packet can be efficiently performed while maintaining the strength.
[0010]
According to a second aspect of the present invention, in the packet communication authentication system according to the first aspect, the first packet transmitting unit transmits the packet to be transmitted to an encryption key corresponding to the communication terminal. And the first packet receiving means receives and decrypts the encrypted packet from the internal network.
[0011]
According to the present invention, by encrypting a packet, it is possible to prevent the contents of the packet from leaking to a third party.
[0012]
According to a third aspect of the present invention, in the packet communication authentication system according to the second aspect, the first packet transmitting unit supports only the payload of the packet to be transmitted to the communication terminal. The first packet receiving means receives a packet from the internal network and decrypts only the payload of the packet.
[0013]
For example, when the transmission source identification information is a hash value and is inserted into the header of a packet, there is no problem if the hash value is leaked to a third party, so that it is not necessary to encrypt the hash value. Therefore, in such a case, the processing load at the time of decryption can be reduced by encrypting only the payload of the packet.
[0014]
According to a fourth aspect of the present invention, in the packet communication authentication system according to any one of the first to third aspects, the communication control device transmits the first transmission to a packet from the external network. Second packet transmitting means for inserting original authentication information and transmitting the packet to the communication terminal, the communication terminal comprising: a second packet receiving means for receiving a packet from the internal network; and a packet from the internal network. Second authentication means for comparing the source authentication information inserted in the packet with the second source authentication information, the source authentication information inserted in a packet from the internal network, If the source authentication information matches, the packet from the internal network is taken in; if not, the packet from the internal network Characterized in that it comprises a second packet control means discards.
[0015]
According to the present invention, even when a packet is transmitted from a communication control device to a communication terminal, the communication control device and the communication terminal share communication identification information for identifying communication and packet identification information for identifying the packet. Then, source authentication information is derived using the communication identification information and the packet identification information. Further, the communication terminal authenticates the source of the received packet by comparing the derived source authentication information with the source authentication information inserted in the received packet. In this case, since the packet identification information differs for each packet, the source authentication information used for the matching also differs for each packet. Further, the communication control device and the communication terminal need only use the communication identification information and the packet identification information when deriving the source authentication information. For this reason, the authentication of the transmission source for each packet can be efficiently performed while maintaining the strength.
[0016]
According to a fifth aspect of the present invention, in the packet communication authentication system according to the fourth aspect, the second packet transmitting means converts a packet from the external network into an encryption code corresponding to the communication terminal. The encrypted packet is transmitted using a key, and the second packet receiving unit receives and decrypts the encrypted packet from the internal network.
[0017]
According to the present invention, by encrypting a packet, it is possible to prevent the contents of the packet from leaking to a third party.
[0018]
According to a sixth aspect of the present invention, in the packet communication authentication system according to the fifth aspect, the second packet transmitting means supports only the payload of the packet to be transmitted to the communication terminal. The second packet receiving means receives a packet from the internal network and decrypts only the payload of the packet.
[0019]
Similarly to the invention described in claim 3, for example, when the transmission source identification information is a hash value and is inserted in the header of the packet, there is no problem if the hash value is leaked to a third party. No need to encrypt. Therefore, in such a case, the processing load at the time of decryption can be reduced by encrypting only the payload of the packet.
[0020]
According to a seventh aspect of the present invention, in the packet communication authentication system according to any one of the first to sixth aspects, the communication control device is configured to transmit and receive a packet between the communication terminal and the communication terminal. A first packet identification information updating unit for updating the first packet identification information by a predetermined algorithm, wherein the communication terminal transmits / receives the second packet every time a packet is transmitted / received to / from the communication control device. A second packet identification information updating means for updating identification information by the same predetermined algorithm as that of the communication control device is provided.
[0021]
According to the present invention, the communication control device and the communication terminal update the packet identification information using the same algorithm each time a packet is transmitted and received. Therefore, the communication control device and the communication terminal can easily change the packet identification information for each packet, and can easily ensure the sameness of the packet identification information on both sides.
[0022]
According to a second aspect of the present invention, in the packet communication authentication system according to any one of the first to seventh aspects, the communication identification information transmitting unit uses an encryption key corresponding to the communication terminal. The communication identification information is encrypted and transmitted to the communication terminal, and the communication identification information receiving means receives and decrypts the encrypted communication identification information from the communication control device.
[0023]
According to the present invention, since the communication identification information is transmitted after being encrypted by the communication control device and decrypted by the communication terminal, leakage of the communication identification information can be prevented.
[0024]
According to a ninth aspect of the present invention, in the packet communication authentication system according to any one of the first to eighth aspects, the communication control device uses a cryptographic key corresponding to the communication terminal to generate a new key. Information transmitting means for encrypting an encryption key and the communication identification information and transmitting the encrypted encryption key and the communication identification information to the communication terminal, wherein the communication terminal receives and decrypts the encrypted new encryption key and communication identification information Receiving means, first communication identification information collating means for collating the decrypted communication identification information with communication identification information being used by the own terminal, and communication identification information decrypted by the information decoding means And an encryption key updating means for updating an owned encryption key to the new encryption key when the communication identification information used by the own terminal matches.
[0025]
According to the present invention, when updating the encryption key, the communication control device encrypts the new encryption key and the communication identification information and transmits the encrypted encryption key and communication identification information. On the other hand, the communication terminal decrypts the encrypted new encryption key and communication identification information, and then compares the decrypted communication identification information with the communication identification information in use to obtain the transmission source. Is determined, and if it is, the encryption key is updated. That is, when the encryption key is leaked due to the update of the encryption key, it is possible to prevent the receiving destination from being unable to detect the falsification of the packet. Also, the communication terminal can determine the validity of the source of the new encryption key.
[0026]
According to a tenth aspect of the present invention, in the packet communication authentication system according to any one of the first to ninth aspects, the communication identification information transmitting unit uses the new communication identification information and the own device. Transmitting communication identification information to the communication terminal, the communication identification information receiving means receives new communication identification information from the communication control device and communication identification information used by the communication control device, A communication identification information comparing unit that compares communication identification information used by the communication control device with communication identification information used by the terminal; communication identification information used by the communication control device; Communication identification information updating means for updating the communication identification information being used by the own terminal to the new communication identification information when the information matches the communication identification information being used by the own terminal. And
[0027]
According to the present invention, when the communication identification information is updated, the communication control device transmits the new communication identification information and the communication identification information in use. On the other hand, the communication terminal determines the validity of the source of the new communication identification information by comparing the communication identification information with the communication identification information being used by the communication terminal by the communication control device. The communication identification information is updated. That is, when the communication identification information is leaked, it is possible to prevent the receiving destination from being unable to detect impersonation of a third party.
[0028]
In the packet communication authentication system according to the tenth aspect of the present invention, the communication identification information transmitting means may include a new communication identification information and a communication identification information used by its own device. Is encrypted with an encryption key corresponding to the communication terminal and transmitted to the communication terminal, and the communication identification information receiving means includes a new encrypted communication identification information from the communication control device and the communication control device The communication identification information in use is received and decoded.
[0029]
According to the present invention, the new communication identification information is transmitted after being encrypted by the communication control device and decrypted by the communication terminal, so that leakage of the new communication identification information can be prevented.
[0030]
According to a twelfth aspect of the present invention, in the packet communication authentication system according to any one of the first to eleventh aspects, the first source authentication information deriving unit further corresponds to the communication terminal. Derives first source authentication information using an encryption key to perform, and further derives second source authentication information using an encryption key corresponding to the communication terminal. It is characterized by doing.
[0031]
According to the present invention, by using the encryption key in addition to identifying the communication identification information and the packet to derive the source authentication information, it becomes more difficult for a third party to derive the source authentication information. Impersonation can be prevented.
[0032]
According to a third aspect of the present invention, there is provided a communication control device that connects to an internal network and an external network and performs packet communication with a communication terminal via the internal network. User authentication means for authenticating a user; communication identification information transmitting means for transmitting communication identification information for identifying communication with the communication terminal to the communication terminal when the user of the communication terminal is valid; Source authentication information deriving means for deriving source authentication information using identification information and packet identification information for identifying a packet transmitted / received to / from the communication terminal; and 1 packet receiving means, source authentication information inserted into a packet from the internal network, and source authentication information deriving means. Matching means for checking the issued source authentication information, source authentication information inserted in the packet from the internal network, and source authentication information derived by the source authentication information deriving means matching A packet control unit that transfers a packet from the internal network to the external network, and discards a packet from the internal network when they do not match.
[0033]
According to a fourteenth aspect of the present invention, in the communication control device according to the thirteenth aspect, when the packet from the internal network is encrypted, Receiving the received packet and decoding the received packet.
[0034]
According to a fifteenth aspect of the present invention, in the communication control device according to the fourteenth aspect, the packet receiving unit is configured such that when only a payload of a packet from the internal network is encrypted, Receiving the packet and decoding only the payload.
[0035]
According to a sixth aspect of the present invention, in the communication control apparatus according to any one of the thirteenth to thirteenth aspects, the communication control device according to any one of the thirteenth to fifteenth aspects, wherein the transmission from the external network is performed by the transmission source authentication information deriving unit. And a packet transmitting unit for inserting the original authentication information and transmitting the authentication information to the communication terminal.
[0036]
According to a seventeenth aspect of the present invention, in the communication control device according to the sixteenth aspect, the packet transmitting unit encrypts a packet from the external network using an encryption key corresponding to the communication terminal. Transmission.
[0037]
Further, according to the present invention, as set forth in claim 18, in the communication control apparatus according to claim 17, the packet transmission means transmits only a payload of a packet from the external network to an encryption key corresponding to the communication terminal. And transmits the encrypted data.
[0038]
Further, according to the present invention as set forth in claim 19, in the communication control apparatus according to any one of claims 13 to 18, the packet identification information is transmitted every time a packet is transmitted / received to / from the communication terminal. It is characterized by comprising packet identification information updating means for updating by the same predetermined algorithm as that of the communication terminal.
[0039]
According to a twentieth aspect of the present invention, in the communication control apparatus according to any one of the thirteenth to thirteenth aspects, the communication identification information transmitting unit uses the encryption key corresponding to the communication terminal to perform the communication identification information transmission. The communication identification information is encrypted and transmitted to the communication terminal.
[0040]
According to a twenty-first aspect of the present invention, in the communication control device according to any one of the thirteenth to twentieth aspects, a new encryption key and the communication identification information are obtained by using an encryption key corresponding to the communication terminal. And an information transmitting means for encrypting the information and transmitting the encrypted information to the communication terminal.
[0041]
According to a twenty-second aspect of the present invention, in the communication control device according to any one of the thirteenth to thirteenth aspects, the communication identification information transmitting means includes a new communication identification information and a message indicating that the own device is in use. And transmitting the communication identification information to the communication terminal.
[0042]
According to a twenty-third aspect of the present invention, in the communication control device according to the twenty-second aspect, the communication identification information transmitting unit transmits the new communication identification information and the communication identification information being used by the own device. Is encrypted with an encryption key corresponding to the communication terminal and transmitted to the communication terminal.
[0043]
According to a twenty-fourth aspect of the present invention, in the communication control device according to any one of the thirteenth to twenty-third aspects, the transmission source authentication information deriving unit further includes an encryption key corresponding to the communication terminal. The authentication information is used to derive transmission source authentication information.
[0044]
According to the present invention, in a communication terminal connected to an internal network and performing packet communication with a communication control device via the internal network, a communication identification from the communication control device is provided. Deriving source authentication information using communication identification information receiving means for receiving information, communication identification information from the communication control device, and packet identification information for identifying a packet transmitted / received to / from the communication control device Source authentication information deriving means, and packet transmitting means for inserting the source authentication information derived by the source authentication information deriving means into a packet to be transmitted, and transmitting the packet to the communication control device. I do.
[0045]
Further, according to the present invention, in the communication terminal according to the twenty-fifth aspect, the packet transmitting unit encrypts the packet to be transmitted with an encryption key corresponding to the communication terminal and transmits the encrypted packet. It is characterized by doing.
[0046]
According to a twenty-seventh aspect of the present invention, in the communication terminal according to the twenty-sixth aspect, the packet transmitting unit encrypts only a payload of the transmission target packet using an encryption key corresponding to the communication terminal. And transmitting the data.
[0047]
According to another aspect of the present invention, in the communication terminal according to any one of claims 25 to 27, a packet receiving unit that receives a packet from the internal network, and a packet from the internal network. Source authentication information inserted into the source authentication information derived by the source authentication information deriving means, and matching means for comparing the source authentication information, and source authentication information inserted into a packet from the internal network. When the source authentication information derived by the source authentication information deriving unit matches, the packet control unit fetches a packet from the internal network and discards the packet from the internal network when the source authentication information does not match. It is characterized by having.
[0048]
According to a twenty-ninth aspect of the present invention, in the communication terminal according to the twenty-eighth aspect, when the packet from the internal network is encrypted, Receiving and decoding the received packet.
[0049]
Further, according to the present invention as set forth in claim 30, in the communication terminal according to claim 29, the packet receiving unit is configured to transmit the packet when only a payload of a packet from the internal network is encrypted. A packet is received and only the payload is decoded.
[0050]
Further, according to the present invention as set forth in claim 31, in the communication terminal according to any one of claims 25 to 30, each time a packet is transmitted / received to / from the communication control device, the packet identification information is It is characterized by comprising packet identification information updating means for updating by the same predetermined algorithm as the communication control device.
[0051]
According to a thirty-second aspect of the present invention, in the communication terminal according to any one of the thirty-fifth to thirty-first aspects, the communication identification information receiving means encrypts communication identification information from the communication control device. Receiving the encrypted communication identification information and decrypting the received communication identification information.
[0052]
According to a third aspect of the present invention, in the communication terminal according to any one of the twenty-fifth to thirty-fourth aspects, the communication terminal according to any one of the twenty-fifth to twenty-third aspects receives a new encrypted key and communication identification information from the communication control device. Receiving means for decrypting the communication identification information, first communication identification information collating means for collating the decrypted communication identification information with communication identification information being used by the own terminal, and decoding by the information decrypting means. When the encrypted communication identification information matches the communication identification information being used by the own terminal, an encryption key updating means for updating an owned encryption key to the new encryption key. .
[0053]
According to a third aspect of the present invention, in the communication terminal according to any one of the twenty-fifth to thirty-fourth aspects, the communication identification information receiving means includes new communication identification information from the communication control device. A second communication identification information comparing unit that receives the communication identification information used by the communication control device and compares the communication identification information used by the communication control device with the communication identification information used by the own terminal; When the communication identification information used by the communication control device matches the communication identification information used by the own terminal, the communication identification information used by the own terminal is updated to the new communication identification information. Communication identification information updating means.
[0054]
According to a third aspect of the present invention, in the communication terminal according to the thirty-fourth aspect, the communication identification information receiving means includes a new communication identification information from the communication control device and a new communication identification device. When the communication identification information in use is encrypted, the new communication identification information and the communication identification information in use by the communication control device are received and decrypted.
[0055]
According to a thirty-sixth aspect of the present invention, in the communication terminal according to any one of the twenty-fifth to thirty-fifth aspects, the source authentication information deriving unit further uses an encryption key corresponding to the communication terminal. And derives the source authentication information.
[0056]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0057]
FIG. 1 is a diagram illustrating a configuration example of a packet communication authentication system according to an embodiment of the present invention. The packet
[0058]
FIG. 2 is a diagram illustrating a configuration example of the
[0059]
FIG. 3 is a diagram illustrating a configuration example of the
[0060]
FIG. 4 is a diagram illustrating a configuration example of the
[0061]
Hereinafter, first to third embodiments of the processing of the packet
(First embodiment)
In the packet
[0062]
The transmission / reception unit 111 in the
[0063]
Receiving the login information transmitted from
[0064]
The transmission / reception unit 171 in the
[0065]
The
[0066]
The transmission /
[0067]
The transmission / reception unit 171 of the
[0068]
The transmission /
[0069]
When the authentication result of the user in the
[0070]
The
[0071]
The transmitting / receiving unit 111 in the
[0072]
Thereby, the communication identification information is shared between the
[0073]
Note that the encryption
[0074]
In addition, the encryption
[0075]
Further, the transmitting / receiving
[0076]
Further, the encryption
[0077]
If no encryption key exists, communication identification information is shared between the
[0078]
Alternatively, the
[0079]
After the communication identification information is shared between the
[0080]
The packet identification
[0081]
When the transmitting / receiving unit 111 receives a packet from the
[0082]
The hash
[0083]
The hash
[0084]
Specifically, when the payload is not considered, the hash
[0085]
Also, the insertion position of the hash value is the following position according to the layer in which the authentication of the transmission source for each packet is performed. For example, it is assumed that the layer on which the source authentication is performed for each packet is
[0086]
It is assumed that the layer on which the source of each packet is authenticated is the layer 3 IP. In this case, the hash
[0087]
It is assumed that the layer in which the source of each packet is authenticated is the layer 4 TCP. In this case, the hash
[0088]
Further, the
[0089]
The transmission /
[0090]
The packet identification
[0091]
The hash
[0092]
The
[0093]
The communication identification information is shared only by the
[0094]
Therefore, when the extracted hash value matches the hash value sent from the hash
[0095]
When the
[0096]
On the other hand, when a packet is transmitted from the
[0097]
The transmission /
[0098]
The hash
[0099]
The hash
[0100]
The transmitting / receiving unit 111 in the
[0101]
When the transmission / reception unit 111 receives a packet from the
[0102]
The hash
[0103]
The
[0104]
Therefore, when the extracted hash value matches the hash value sent from the hash
[0105]
When the
[0106]
FIG. 5 is a sequence diagram illustrating an operation of the packet
[0107]
The
[0108]
If the
[0109]
If the user authentication result indicates that the user of the
[0110]
The
[0111]
The
[0112]
Thereafter, communication starts between the
[0113]
The
[0114]
After that, the
[0115]
Thereafter, when data (Data) is transmitted from the external network 190 (step 116), the
[0116]
The
[0117]
On the other hand, after transmitting Packet (A, 1),
[0118]
Thereafter, when a packet is transmitted from the
[0119]
As described above, in the packet
[0120]
Further, the
[0121]
Further, the communication identification information is encrypted by the
(Second embodiment)
By the way, the encryption key held by the
[0122]
The transmission /
[0123]
The transmission / reception unit 171 in the
[0124]
The transmission /
[0125]
Note that the transmitting / receiving
[0126]
The transmission / reception unit 111 in the
[0127]
The
[0128]
Upon receiving the new encryption key from the
[0129]
Note that the transmission / reception unit 111 uses the communication identification information sent from the communication identification
[0130]
The transmission /
[0131]
The
[0132]
When the encryption key update response includes a hash value instead of the communication identification information, the
[0133]
Further, the
[0134]
Further, the
[0135]
Note that the transmitting / receiving
[0136]
The transmission / reception unit 111 in the
[0137]
The
[0138]
If the encryption key update confirmation includes a hash value instead of the communication identification information, the collating
[0139]
As a result of the encryption key update response from the
[0140]
FIG. 6 is a sequence diagram illustrating the operation of the packet
[0141]
The
[0142]
The
[0143]
After updating OLDKEY (A) to NEWKEY (A),
[0144]
The
[0145]
Further, after updating OLDKEY (A) to NEWKEY (A), the
[0146]
The
[0147]
As described above, in the packet
(Third embodiment)
The communication identification information, which is information for identifying communication between the
[0148]
When the communication time between the
[0149]
The
[0150]
Note that the transmission /
[0151]
The transmission / reception unit 111 in the
[0152]
The
[0153]
Upon receiving the new communication identification information from the
[0154]
Note that the transmission / reception unit 111 replaces the new communication identification information with the hash
[0155]
The transmission /
[0156]
The
[0157]
When the communication identification information update response includes a hash value instead of the new communication identification information, the collating
[0158]
Further, the
[0159]
On the other hand, when the transmission source of the communication identification information update response is not valid, the communication identification
[0160]
After the communication identification information is updated by the communication identification
[0161]
Note that the transmission /
[0162]
The transmitting / receiving unit 111 in the
[0163]
The
[0164]
When the communication identification information update confirmation includes a hash value instead of the new communication identification information, the
[0165]
With the communication identification information update response from the
[0166]
FIG. 7 is a sequence diagram illustrating an operation of the packet
[0167]
If the
[0168]
The
[0169]
Further, after updating OLDNonce (A) to NEWNonce (A), the
[0170]
The
[0171]
Further, after updating OLDNonce (A) to NEWNonce (A), the
[0172]
The
[0173]
If there is no encryption key, the
[0174]
Alternatively, the
[0175]
As described above, in the packet
[0176]
In the above-described embodiment, the
[0177]
Also, in the above-described embodiment, the
[0178]
Also, when calculating the hash value, the
【The invention's effect】
As described above, according to the present invention, it is possible to efficiently perform source authentication for each packet while maintaining strength.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration example of a packet communication authentication system according to an embodiment;
FIG. 2 is a diagram illustrating a configuration example of a communication terminal.
FIG. 3 is a diagram illustrating a configuration example of an access control gateway.
FIG. 4 is a diagram illustrating a configuration example of an authentication server.
FIG. 5 is a sequence diagram illustrating an example of an operation of the packet communication authentication system according to the first embodiment.
FIG. 6 is a sequence diagram illustrating an example of an operation of the packet communication authentication system according to the second embodiment.
FIG. 7 is a sequence diagram illustrating an example of an operation of the packet communication authentication system according to the third embodiment.
[Explanation of symbols]
100 Packet Communication Authentication System
110 communication terminal
111, 151, 160, 171 transceiver
112, 152 Hash value insertion function
113, 153 Encryption function
114, 154 decryption function
115, 155 Communication identification information control unit
116, 156 Packet identification information control unit
117, 157 hash value operation unit
118, 158 Collation unit
119, 159 Packet control unit
120, 174 Encryption key control unit
150 Access control gateway
170 Authentication server
172 User information DB
173 User authentication unit
180 Internal Network
190 External Network
Claims (36)
前記通信制御装置は、
前記通信端末のユーザの認証を行うユーザ認証手段と、
前記通信端末のユーザが正当である場合に、該通信端末との通信を識別する通信識別情報を該通信端末へ送信する通信識別情報送信手段と、
前記通信識別情報と、前記通信端末との間で送受信されるパケットを識別する第1のパケット識別情報とを用いて第1の送信元認証情報を導出する第1の送信元認証情報導出手段と、を備え、
前記通信端末は、
前記通信制御装置からの通信識別情報を受信する通信識別情報受信手段と、
前記通信制御装置からの通信識別情報と、前記通信制御装置との間で送受信されるパケットを識別する第2のパケット識別情報とを用いて第2の送信元認証情報を導出する第2の送信元認証情報導出手段と、
送信対象のパケットに前記第2の送信元認証情報を挿入し、前記通信制御装置へ送信する第1のパケット送信手段と、を備え、
前記通信制御装置は、
前記内部ネットワークからのパケットを受信する第1のパケット受信手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第1の送信元認証情報とを照合する第1の照合手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第1の送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを前記外部ネットワークへ転送し、一致しない場合に、前記内部ネットワークからのパケットを破棄する第1のパケット制御手段と、
を備えることを特徴とするパケット通信認証システム。In a packet communication authentication system having a communication terminal connected to an internal network and a communication control device connected to the internal network and an external network,
The communication control device,
User authentication means for authenticating a user of the communication terminal;
When the user of the communication terminal is legitimate, communication identification information transmitting means for transmitting communication identification information for identifying communication with the communication terminal to the communication terminal,
First source authentication information deriving means for deriving first source authentication information using the communication identification information and first packet identification information for identifying a packet transmitted / received to / from the communication terminal; ,
The communication terminal,
Communication identification information receiving means for receiving communication identification information from the communication control device,
A second transmission for deriving second source authentication information using communication identification information from the communication control device and second packet identification information for identifying a packet transmitted / received to / from the communication control device; Former authentication information deriving means,
First packet transmitting means for inserting the second source authentication information into a packet to be transmitted and transmitting the packet to the communication control device,
The communication control device,
First packet receiving means for receiving a packet from the internal network;
First collation means for collating the source authentication information inserted in the packet from the internal network with the first source authentication information;
When the source authentication information inserted in the packet from the internal network matches the first source authentication information, the packet from the internal network is transferred to the external network. First packet control means for discarding packets from the internal network;
A packet communication authentication system comprising:
前記第1のパケット送信手段は、前記送信対象のパケットを前記通信端末に対応する暗号鍵により暗号化して送信し、
前記第1のパケット受信手段は、暗号化された前記内部ネットワークからのパケットを受信して復号化することを特徴とするパケット通信認証システム。The packet communication authentication system according to claim 1,
The first packet transmitting means encrypts the packet to be transmitted with an encryption key corresponding to the communication terminal and transmits the packet.
The packet communication authentication system according to claim 1, wherein said first packet receiving means receives and decrypts an encrypted packet from said internal network.
前記第1のパケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信し、
前記第1のパケット受信手段は、前記内部ネットワークからのパケットを受信して該パケットのペイロードのみを復号化することを特徴とするパケット通信認証システム。The packet communication authentication system according to claim 2,
The first packet transmitting means encrypts only the payload of the packet to be transmitted using an encryption key corresponding to the communication terminal, and transmits the encrypted packet.
A packet communication authentication system, wherein the first packet receiving means receives a packet from the internal network and decodes only the payload of the packet.
前記通信制御装置は、
前記外部ネットワークからのパケットに前記第1の送信元認証情報を挿入し、前記通信端末へ送信する第2のパケット送信手段を備え、
前記通信端末は、
前記内部ネットワークからのパケットを受信する第2のパケット受信手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第2の送信元認証情報とを照合する第2の照合手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記第2の送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを取り込み、一致しない場合に、前記内部ネットワークからのパケットを破棄する第2のパケット制御手段と、を備えることを特徴とするパケット通信認証システム。The packet communication authentication system according to any one of claims 1 to 3,
The communication control device,
A second packet transmitting unit that inserts the first source authentication information into a packet from the external network and transmits the first source authentication information to the communication terminal;
The communication terminal,
Second packet receiving means for receiving a packet from the internal network;
Source authentication information inserted into a packet from the internal network, and second matching means for checking the second source authentication information;
When the source authentication information inserted in the packet from the internal network matches the second source authentication information, the packet from the internal network is fetched. And a second packet control means for discarding the packet.
前記第2のパケット送信手段は、前記外部ネットワークからのパケットを前記通信端末に対応する暗号鍵により暗号化して送信し、
前記第2のパケット受信手段は、暗号化された前記内部ネットワークからのパケットを受信して復号化することを特徴とするパケット通信認証システム。The packet communication authentication system according to claim 4,
The second packet transmitting means encrypts a packet from the external network using an encryption key corresponding to the communication terminal and transmits the encrypted packet.
The packet communication authentication system, wherein the second packet receiving means receives and decrypts the encrypted packet from the internal network.
前記第2のパケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信し、
前記第2のパケット受信手段は、前記内部ネットワークからのパケットを受信して該パケットのペイロードのみを復号化することを特徴とするパケット通信認証システム。The packet communication authentication system according to claim 5,
The second packet transmitting means encrypts only the payload of the packet to be transmitted with an encryption key corresponding to the communication terminal and transmits the encrypted packet;
The packet communication authentication system, wherein the second packet receiving means receives a packet from the internal network and decodes only the payload of the packet.
前記通信端末との間におけるパケットの送受信毎に、前記第1のパケット識別情報を所定のアルゴリズムにより更新する第1のパケット識別情報更新手段を備え、前記通信端末は、
前記通信制御装置との間におけるパケットの送受信毎に、前記第2のパケット識別情報を前記通信制御装置と同一の所定のアルゴリズムにより更新する第2のパケット識別情報更新手段を備えることを特徴とするパケット通信認証システム。The packet communication authentication system according to any one of claims 1 to 6, wherein the communication control device comprises:
Each time a packet is transmitted / received to / from the communication terminal, the communication terminal includes a first packet identification information updating unit that updates the first packet identification information by a predetermined algorithm.
A second packet identification information updating unit that updates the second packet identification information by the same predetermined algorithm as the communication control device every time a packet is transmitted / received to / from the communication control device. Packet communication authentication system.
前記通信識別情報送信手段は、前記通信端末に対応する暗号鍵により、前記通信識別情報を暗号化して該通信端末へ送信し、
前記通信識別情報受信手段は、前記通信制御装置からの暗号化された通信識別情報を受信して復号化することを特徴とするパケット通信認証システム。The packet communication authentication system according to any one of claims 1 to 7,
The communication identification information transmitting means encrypts the communication identification information with an encryption key corresponding to the communication terminal and transmits the communication identification information to the communication terminal.
The packet communication authentication system, wherein the communication identification information receiving means receives and decrypts the encrypted communication identification information from the communication control device.
前記通信端末に対応する暗号鍵により、新規の暗号鍵と前記通信識別情報とを暗号化して該通信端末へ送信する情報送信手段を備え、
前記通信端末は、
前記暗号化された新規の暗号鍵及び通信識別情報を受信して復号化する情報受信手段と、
前記復号化された通信識別情報と、自端末が使用中の通信識別情報とを照合する第1の通信識別情報照合手段と、
前記情報復号化手段により復号化された通信識別情報と、前記自端末が使用中の通信識別情報とが一致する場合に、所有する暗号鍵を前記新規の暗号鍵に更新する暗号鍵更新手段と、
を備えることを特徴とするパケット通信認証システム。The packet communication authentication system according to any one of claims 1 to 8, wherein the communication control device comprises:
An information transmission unit that encrypts a new encryption key and the communication identification information with the encryption key corresponding to the communication terminal and transmits the encrypted communication identification information to the communication terminal,
The communication terminal,
Information receiving means for receiving and decrypting the encrypted new encryption key and communication identification information,
A first communication identification information comparing unit that compares the decrypted communication identification information with communication identification information being used by the own terminal;
When the communication identification information decrypted by the information decryption means matches the communication identification information used by the own terminal, an encryption key updating means for updating an owned encryption key to the new encryption key. ,
A packet communication authentication system comprising:
前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末へ送信し、
前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信し、
前記通信端末は、
前記通信制御装置が使用中の通信識別情報と、自端末が使用中の通信識別情報とを照合する第2の通信識別情報照合手段と、
前記通信制御装置が使用する通信識別情報と、自端末が使用中の通信識別情報とが一致する場合に、該自端末が使用中の通信識別情報を前記新規の通信識別情報に更新する通信識別情報更新手段と、を備えることを特徴とするパケット通信認証システム。The packet communication authentication system according to any one of claims 1 to 9,
The communication identification information transmitting unit transmits new communication identification information and communication identification information being used by the own device to the communication terminal,
The communication identification information receiving means receives new communication identification information from the communication control device and communication identification information used by the communication control device,
The communication terminal,
Communication identification information in use by the communication control device, and second communication identification information collating means for collating communication identification information in use by its own terminal;
When the communication identification information used by the communication control device matches the communication identification information used by the own terminal, the communication identification updating the communication identification information used by the own terminal to the new communication identification information. A packet communication authentication system comprising: an information updating unit.
前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末に対応する暗号鍵により暗号化して該通信端末へ送信し、
前記通信識別情報受信手段は、前記通信制御装置からの暗号化された新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信して復号化することを特徴とするパケット通信認証システム。The packet communication authentication system according to claim 10,
The communication identification information transmitting means encrypts the new communication identification information and the communication identification information being used by the own device using an encryption key corresponding to the communication terminal, and transmits the communication identification information to the communication terminal.
The communication identification information receiving means receives and decrypts the encrypted new communication identification information from the communication control device and the communication identification information used by the communication control device, and decodes the packet communication. Authentication system.
前記第1の送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて第1の送信元認証情報を導出し、
前記第2の送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて第2の送信元認証情報を導出することを特徴とするパケット通信認証システム。The packet communication authentication system according to any one of claims 1 to 11,
The first source authentication information deriving unit further derives first source authentication information using an encryption key corresponding to the communication terminal,
The packet communication authentication system, wherein the second transmission source authentication information deriving unit further derives second transmission source authentication information using an encryption key corresponding to the communication terminal.
前記通信端末のユーザの認証を行うユーザ認証手段と、
前記通信端末のユーザが正当である場合に、該通信端末との通信を識別する通信識別情報を該通信端末へ送信する通信識別情報送信手段と、
前記通信識別情報と、前記通信端末との間で送受信されるパケットを識別するパケット識別情報とを用いて送信元認証情報を導出する送信元認証情報導出手段と、
前記内部ネットワークからのパケットを受信する第1のパケット受信手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とを照合する照合手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを前記外部ネットワークへ転送し、一致しない場合に、前記内部ネットワークからのパケットを破棄するパケット制御手段と、を備えることを特徴とする通信制御装置。A communication control device that connects to an internal network and an external network and performs packet communication with a communication terminal via the internal network,
User authentication means for authenticating a user of the communication terminal;
When the user of the communication terminal is legitimate, communication identification information transmitting means for transmitting communication identification information for identifying communication with the communication terminal to the communication terminal,
The communication identification information, and source authentication information deriving means for deriving source authentication information using packet identification information for identifying a packet transmitted and received between the communication terminal,
First packet receiving means for receiving a packet from the internal network;
Source authentication information inserted in a packet from the internal network, and a matching unit that checks the source authentication information derived by the source authentication information deriving unit,
When the source authentication information inserted in the packet from the internal network matches the source authentication information derived by the source authentication information deriving means, the packet from the internal network is sent to the external network. And a packet control unit for transferring the packet from the internal network when the packet does not match and transferring the packet.
前記パケット受信手段は、前記内部ネットワークからのパケットが暗号化されている場合に、該暗号化されたパケットを受信して復号化することを特徴とする通信制御装置。The communication control device according to claim 13,
The communication control device according to claim 1, wherein said packet receiving means receives and decrypts the encrypted packet when the packet from the internal network is encrypted.
前記パケット受信手段は、前記内部ネットワークからのパケットのペイロードのみが暗号化されている場合に、該パケットを受信して前記ペイロードのみを復号化することを特徴とする通信制御装置。The communication control device according to claim 14,
The communication control device according to claim 1, wherein the packet receiving means receives the packet and decrypts only the payload when only the payload of the packet from the internal network is encrypted.
前記外部ネットワークからのパケットに前記送信元認証情報導出手段により導出された送信元認証情報を挿入し、前記通信端末へ送信するパケット送信手段を備えることを特徴とする通信制御装置。The communication control device according to any one of claims 13 to 15,
A communication control apparatus comprising: a packet transmission unit that inserts source authentication information derived by the source authentication information deriving unit into a packet from the external network and transmits the packet to the communication terminal.
前記パケット送信手段は、前記外部ネットワークからのパケットを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする通信制御装置。The communication control device according to claim 16,
The communication control device, wherein the packet transmitting unit encrypts a packet from the external network using an encryption key corresponding to the communication terminal and transmits the encrypted packet.
前記パケット送信手段は、前記外部ネットワークからのパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする通信制御装置。The communication control device according to claim 17,
The communication control device, wherein the packet transmitting unit encrypts only a payload of a packet from the external network using an encryption key corresponding to the communication terminal and transmits the encrypted packet.
前記通信端末との間におけるパケットの送受信毎に、前記パケット識別情報を前記通信端末と同一の所定のアルゴリズムにより更新するパケット識別情報更新手段を備えることを特徴とする通信制御装置。The communication control device according to any one of claims 13 to 18,
A communication control device, comprising: packet identification information updating means for updating the packet identification information by the same predetermined algorithm as that of the communication terminal every time a packet is transmitted / received to / from the communication terminal.
前記通信識別情報送信手段は、前記通信端末に対応する暗号鍵により、前記通信識別情報を暗号化して該通信端末へ送信することを特徴とする通信制御装置。The communication control device according to any one of claims 13 to 19,
The communication control device, wherein the communication identification information transmitting unit encrypts the communication identification information with an encryption key corresponding to the communication terminal and transmits the encrypted communication identification information to the communication terminal.
前記通信端末に対応する暗号鍵により、新規の暗号鍵と前記通信識別情報とを暗号化して該通信端末へ送信する情報送信手段を備えることを特徴とする通信制御装置。The communication control device according to any one of claims 13 to 20,
A communication control device, comprising: an information transmission unit that encrypts a new encryption key and the communication identification information with an encryption key corresponding to the communication terminal and transmits the encrypted encryption key and the communication identification information to the communication terminal.
前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末へ送信することを特徴とする通信制御装置。The communication control device according to any one of claims 13 to 21,
The communication control device, wherein the communication identification information transmitting means transmits the new communication identification information and the communication identification information being used by the own device to the communication terminal.
前記通信識別情報送信手段は、新規の通信識別情報と自装置が使用中の通信識別情報とを前記通信端末に対応する暗号鍵により暗号化して該通信端末へ送信することを特徴とする通信制御装置。The communication control device according to claim 22,
The communication control method, wherein the communication identification information transmitting means encrypts new communication identification information and communication identification information being used by its own device using an encryption key corresponding to the communication terminal, and transmits the encrypted communication identification information to the communication terminal. apparatus.
前記送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて送信元認証情報を導出することを特徴とする通信制御装置。The communication control device according to any one of claims 13 to 23,
The communication control device, wherein the transmission source authentication information deriving unit further derives transmission source authentication information using an encryption key corresponding to the communication terminal.
前記通信制御装置からの通信識別情報を受信する通信識別情報受信手段と、
前記通信制御装置からの通信識別情報と、前記通信制御装置との間で送受信されるパケットを識別するパケット識別情報とを用いて送信元認証情報を導出する送信元認証情報導出手段と、
送信対象のパケットに前記送信元認証情報導出手段により導出された送信元認証情報を挿入し、前記通信制御装置へ送信するパケット送信手段と、を備えることを特徴とする通信端末。In a communication terminal connected to an internal network and performing packet communication with a communication control device via the internal network,
Communication identification information receiving means for receiving communication identification information from the communication control device,
Source identification information deriving means for deriving source authentication information using communication identification information from the communication control device and packet identification information for identifying a packet transmitted and received between the communication control device,
A communication terminal, comprising: a packet transmitting unit that inserts source authentication information derived by the source authentication information deriving unit into a packet to be transmitted and transmits the packet to the communication control device.
前記パケット送信手段は、前記送信対象のパケットを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする通信端末。The communication terminal according to claim 25,
The communication terminal, wherein the packet transmission unit encrypts the transmission target packet using an encryption key corresponding to the communication terminal and transmits the encrypted packet.
前記パケット送信手段は、前記送信対象のパケットのペイロードのみを前記通信端末に対応する暗号鍵により暗号化して送信することを特徴とする通信端末。The communication terminal according to claim 26,
The communication terminal, wherein the packet transmission unit encrypts only the payload of the transmission target packet using an encryption key corresponding to the communication terminal and transmits the encrypted packet.
前記内部ネットワークからのパケットを受信するパケット受信手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とを照合する照合手段と、
前記内部ネットワークからのパケットに挿入されている送信元認証情報と、前記送信元認証情報導出手段により導出された送信元認証情報とが一致する場合に、前記内部ネットワークからのパケットを取り込み、一致しない場合に、前記内部ネットワークからのパケットを破棄するパケット制御手段と、を備えることを特徴とする通信端末。The communication terminal according to any one of claims 25 to 27,
Packet receiving means for receiving a packet from the internal network;
Source authentication information inserted in a packet from the internal network, and a matching unit that checks the source authentication information derived by the source authentication information deriving unit,
When the source authentication information inserted in the packet from the internal network matches the source authentication information derived by the source authentication information deriving unit, the packet from the internal network is fetched and does not match. And a packet control means for discarding a packet from the internal network.
前記パケット受信手段は、前記内部ネットワークからのパケットが暗号化されている場合に、該暗号化されたパケットを受信して復号化することを特徴とする通信端末。The communication terminal according to claim 28,
A communication terminal according to claim 1, wherein said packet receiving means receives and decrypts the encrypted packet when the packet from the internal network is encrypted.
前記パケット受信手段は、前記内部ネットワークからのパケットのペイロードのみが暗号化されている場合に、該パケットを受信して前記ペイロードのみを復号化することを特徴とする通信端末。The communication terminal according to claim 29,
A communication terminal according to claim 1, wherein said packet receiving means receives the packet and decrypts only the payload when only the payload of the packet from the internal network is encrypted.
前記通信制御装置との間におけるパケットの送受信毎に、前記パケット識別情報を前記通信制御装置と同一の所定のアルゴリズムにより更新するパケット識別情報更新手段を備えることを特徴とする通信端末。The communication terminal according to any one of claims 25 to 30,
A communication terminal, comprising: packet identification information updating means for updating the packet identification information by the same predetermined algorithm as the communication control device every time a packet is transmitted / received to / from the communication control device.
前記通信識別情報受信手段は、前記通信制御装置からの通信識別情報が暗号化されている場合に、該暗号化された通信識別情報を受信して復号化することを特徴とする通信端末。The communication terminal according to any one of claims 25 to 31,
The communication terminal, wherein the communication identification information receiving means receives and decrypts the encrypted communication identification information when the communication identification information from the communication control device is encrypted.
前記通信制御装置からの暗号化された新規の暗号鍵及び通信識別情報を受信して復号化する情報受信手段と、
前記復号化された通信識別情報と、自端末が使用中の通信識別情報とを照合する第1の通信識別情報照合手段と、
前記情報復号化手段により復号化された通信識別情報と、前記自端末が使用中の通信識別情報とが一致する場合に、所有する暗号鍵を前記新規の暗号鍵に更新する暗号鍵更新手段と、
を備えることを特徴とする通信端末。The communication terminal according to any one of claims 25 to 32,
Information receiving means for receiving and decrypting an encrypted new encryption key and communication identification information from the communication control device,
A first communication identification information comparing unit that compares the decrypted communication identification information with communication identification information being used by the own terminal;
When the communication identification information decrypted by the information decryption means matches the communication identification information used by the own terminal, an encryption key updating means for updating an owned encryption key to the new encryption key. ,
A communication terminal comprising:
前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信し、
前記通信制御装置が使用中の通信識別情報と、自端末が使用中の通信識別情報とを照合する第2の通信識別情報照合手段と、
前記通信制御装置が使用する通信識別情報と、自端末が使用中の通信識別情報とが一致する場合に、該自端末が使用中の通信識別情報を前記新規の通信識別情報に更新する通信識別情報更新手段と、
を備えることを特徴とする通信端末。The communication terminal according to any one of claims 25 to 33,
The communication identification information receiving means receives new communication identification information from the communication control device and communication identification information used by the communication control device,
Communication identification information in use by the communication control device, and second communication identification information collating means for collating communication identification information in use by its own terminal;
When the communication identification information used by the communication control device and the communication identification information used by the own terminal match, the communication identification updating the communication identification information used by the own terminal to the new communication identification information. Information updating means;
A communication terminal comprising:
前記通信識別情報受信手段は、前記通信制御装置からの新規の通信識別情報と該通信制御装置が使用中の通信識別情報とが暗号化されている場合に、該新規の通信識別情報と該通信制御装置が使用中の通信識別情報とを受信して復号化することを特徴とする通信端末。The communication terminal according to claim 34,
The communication identification information receiving means, when the new communication identification information from the communication control device and the communication identification information being used by the communication control device are encrypted, the new communication identification information and the communication A communication terminal for receiving and decoding communication identification information in use by a control device.
前記送信元認証情報導出手段は、更に前記通信端末に対応する暗号鍵を用いて送信元認証情報を導出することを特徴とする通信端末。The communication terminal according to any one of claims 25 to 35,
The communication terminal, wherein the transmission source authentication information deriving unit further derives transmission source authentication information using an encryption key corresponding to the communication terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002362344A JP2004194196A (en) | 2002-12-13 | 2002-12-13 | Packet communication authentication system, communication controller and communication terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002362344A JP2004194196A (en) | 2002-12-13 | 2002-12-13 | Packet communication authentication system, communication controller and communication terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004194196A true JP2004194196A (en) | 2004-07-08 |
Family
ID=32760812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002362344A Pending JP2004194196A (en) | 2002-12-13 | 2002-12-13 | Packet communication authentication system, communication controller and communication terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004194196A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006270669A (en) * | 2005-03-25 | 2006-10-05 | Nec Corp | Policy distribution method, system, program, policy distribution server, and client terminal |
JP2008544405A (en) * | 2005-06-23 | 2008-12-04 | 昌美 吉岡 | Secure data communication between client and server over communication network |
JP2009505569A (en) * | 2005-08-19 | 2009-02-05 | インテル・コーポレーション | Wireless communication apparatus and method for protecting administrative control messages broadcast within a wireless network |
JP2010283612A (en) * | 2009-06-04 | 2010-12-16 | Mitsubishi Electric Corp | Network communication method, communication terminal, and communication repeater |
JP2011086308A (en) * | 2010-12-28 | 2011-04-28 | Sony Corp | Information processor |
US8234376B2 (en) | 2006-10-26 | 2012-07-31 | Kabushiki Kaisha Toshiba | Server apparatus and method of preventing denial of service attacks, and computer program product |
US8407198B2 (en) | 2004-09-29 | 2013-03-26 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
JP2013172223A (en) * | 2012-02-20 | 2013-09-02 | Hitachi Systems Ltd | Data terminal, network system, terminal identification method, and program |
JP2013225335A (en) * | 2013-07-08 | 2013-10-31 | Sony Corp | Information processing apparatus, method and program |
EP3024285A1 (en) * | 2014-11-21 | 2016-05-25 | Panasonic Intellectual Property Management Co., Ltd. | Wireless communication device |
-
2002
- 2002-12-13 JP JP2002362344A patent/JP2004194196A/en active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9098711B2 (en) | 2004-09-29 | 2015-08-04 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
US8407198B2 (en) | 2004-09-29 | 2013-03-26 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
US10769284B2 (en) | 2004-09-29 | 2020-09-08 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
US9785780B2 (en) | 2004-09-29 | 2017-10-10 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
US8838561B2 (en) | 2004-09-29 | 2014-09-16 | Sony Corporation | Information processing apparatus and method, recording medium, and program |
JP2006270669A (en) * | 2005-03-25 | 2006-10-05 | Nec Corp | Policy distribution method, system, program, policy distribution server, and client terminal |
JP4517911B2 (en) * | 2005-03-25 | 2010-08-04 | 日本電気株式会社 | Policy distribution method, system, program, policy distribution server, and client terminal |
JP2008544405A (en) * | 2005-06-23 | 2008-12-04 | 昌美 吉岡 | Secure data communication between client and server over communication network |
JP4724751B2 (en) * | 2005-08-19 | 2011-07-13 | インテル・コーポレーション | Wireless communication apparatus and method for protecting administrative control messages broadcast within a wireless network |
JP2009505569A (en) * | 2005-08-19 | 2009-02-05 | インテル・コーポレーション | Wireless communication apparatus and method for protecting administrative control messages broadcast within a wireless network |
US8234376B2 (en) | 2006-10-26 | 2012-07-31 | Kabushiki Kaisha Toshiba | Server apparatus and method of preventing denial of service attacks, and computer program product |
JP2010283612A (en) * | 2009-06-04 | 2010-12-16 | Mitsubishi Electric Corp | Network communication method, communication terminal, and communication repeater |
JP2011086308A (en) * | 2010-12-28 | 2011-04-28 | Sony Corp | Information processor |
JP2013172223A (en) * | 2012-02-20 | 2013-09-02 | Hitachi Systems Ltd | Data terminal, network system, terminal identification method, and program |
JP2013225335A (en) * | 2013-07-08 | 2013-10-31 | Sony Corp | Information processing apparatus, method and program |
EP3024285A1 (en) * | 2014-11-21 | 2016-05-25 | Panasonic Intellectual Property Management Co., Ltd. | Wireless communication device |
US9775030B2 (en) | 2014-11-21 | 2017-09-26 | Panasonic Intellectual Property Management Co., Ltd. | Wireless communication device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tschofenig et al. | Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things | |
US7584505B2 (en) | Inspected secure communication protocol | |
US8635445B2 (en) | Method for digital identity authentication | |
US7937759B2 (en) | System and method for protecting communication devices from denial of service attacks | |
US11736304B2 (en) | Secure authentication of remote equipment | |
CN110020524B (en) | Bidirectional authentication method based on smart card | |
WO2004017552A2 (en) | Establishing authenticated network connections | |
US7536719B2 (en) | Method and apparatus for preventing a denial of service attack during key negotiation | |
Fossati | RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things | |
WO2023036348A1 (en) | Encrypted communication method and apparatus, device, and storage medium | |
US8510831B2 (en) | System and method for protecting network resources from denial of service attacks | |
JP2003143128A (en) | Communication system and communication method | |
WO2015180399A1 (en) | Authentication method, device, and system | |
CN100499453C (en) | Method of the authentication at client end | |
CN112839062B (en) | Port hiding method, device and equipment with mixed authentication signals | |
JP2004194196A (en) | Packet communication authentication system, communication controller and communication terminal | |
US20110055571A1 (en) | Method and system for preventing lower-layer level attacks in a network | |
US8356175B2 (en) | Methods and apparatus to perform associated security protocol extensions | |
KR20010079161A (en) | The equipment authentication and communication encryption key distribution method in a wireless local area network environments | |
CN114928503B (en) | Method for realizing secure channel and data transmission method | |
Shojaie et al. | Enhancing EAP-TLS authentication protocol for IEEE 802.11 i | |
Gupta et al. | Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review | |
KR100381710B1 (en) | Method For Security In Internet Server Based Upon Membership Operating System And Server Systems Regarding It | |
JP2003224562A (en) | Personal authentication system and program | |
CN116887274A (en) | Terminal identity authentication system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050405 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060822 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061020 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070206 |